Научная статья на тему 'МОНИТОРИНГ БЕЗОПАСНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ НА ОСНОВЕ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ'

МОНИТОРИНГ БЕЗОПАСНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ НА ОСНОВЕ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
110
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОГНИТИВНОЕ МОДЕЛИРОВАНИЕ / МОНИТОРИНГ БЕЗОПАСНОСТИ / КРИТИЧЕСКАЯ ИНФОРМАЦИОННАЯ ИНФРАСТРУКТУРА / АВТОНОМНЫЕ АГЕНТЫ / ЭКСПЕРТНЫЕ СИСТЕМЫ / НЕЙРОННЫЕ СЕТИ / МАШИННОЕ ОБУЧЕНИЕ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Цибизова Татьяна Юрьевна, Панилов Павел Алексеевич, Кочешков Максим Александрович

Исследуется когнитивная модель мониторинга безопасности системы защиты критической информационной инфраструктуры. Рассматриваются основные принципы построения данной модели, а также приводятся примеры блок-схем и визуализаций. Особое внимание уделяется вопросам взаимодействия между агентами и экспертами в рамках данной модели, а также методам обработки и анализа полученных данных. Данная модель может быть использована в рамках различных критических информационных инфраструктур, таких как системы управления энергетическими сетями, системы управления транспортом, системы управления финансовыми операциями и др.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Цибизова Татьяна Юрьевна, Панилов Павел Алексеевич, Кочешков Максим Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MONITORING THE SECURITY OF THE INFORMATION SECURITY SYSTEM OF THE CRITICAL INFORMATION INFRASTRUCTURE BASED ON COGNITIVE MODELING

The article presents a study of the cognitive model of security monitoring of the critical information infrastructure vrotection system. The basic vrincivles of the construction of this model are considered, as well as examples of flowcharts and visualizations are given. Special attention is paid to the issues of interaction between agents and experts within the framework of this model, as well as methods of processing and analyzing the data obtained. This model can be used within various critical information infrastructures, such as power grid management systems, transport management systems, financial transaction management systems, and others.

Текст научной работы на тему «МОНИТОРИНГ БЕЗОПАСНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ НА ОСНОВЕ КОГНИТИВНОГО МОДЕЛИРОВАНИЯ»

УДК 004.81

DOI: 10.24412/2071-6168-2023-6-33-41

МОНИТОРИНГ БЕЗОПАСНОСТИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ НА ОСНОВЕ КОГНИТИВНОГО

МОДЕЛИРОВАНИЯ

Т.Ю. Цибизова, П.А. Панилов, М.А. Кочешков

Исследуется когнитивная модель мониторинга безопасности системы защиты критической информационной инфраструктуры. Рассматриваются основные принципы построения данной модели, а также приводятся примеры блок-схем и визуализаций. Особое внимание уделяется вопросам взаимодействия между агентами и экспертами в рамках данной модели, а также методам обработки и анализа полученных данных. Данная модель может быть использована в рамках различных критических информационных инфраструктур, таких как системы управления энергетическими сетями, системы управления транспортом, системы управления финансовыми операциями и др.

Ключевые слова: когнитивное моделирование, мониторинг безопасности, критическая информационная инфраструктура, автономные агенты, экспертные системы, нейронные сети, машинное обучение.

Введение. Критическая информационная инфраструктура (КИИ) является важным элементом функционирования различных отраслей экономики современных государств [1]. Она включает в себя сети, системы и устройства, необходимые для обеспечения функционирования в первую очередь таких важных отраслей экономики, как энергетика, транспорт, финансы, здравоохранение и телекоммуникации. Кроме того, КИИ используется в правительственных структурах, армии и других организациях, ответственных за национальную безопасность [2].

Системы защиты КИИ играют важную роль в обеспечении безопасности критических систем [3]. Они позволяют обнаруживать и предотвращать атаки на КИИ и быстро реагировать на возможные угрозы безопасности. Однако такие системы являются сложными и динамическими, что делает сложными их мониторинг и управление [4, 5].

Рассмотрим метод мониторинга безопасности системы защиты КИИ на основе когнитивного моделирования. Опишем принципы работы когнитивного моделирования и объясним, как его можно применять для обнаружения угроз безопасности в системах защиты КИИ.

Когнитивное моделирование в мониторинге безопасности системы защиты КИИ. Когнитивное моделирование - это методология, которая используется для анализа и понимания сложных систем. Она позволяет создать модель системы, которая может быть использована для прогнозирования ее поведения в различных условиях [6].

Когнитивное моделирование включает в себя следующие шаги.

1. Изучение системы и определение ее основных компонентов и функций.

2. Разработка модели системы на основе знаний о ее компонентах и функциях.

3. Проверка и валидация модели путем сравнения ее прогнозов с реальными данными.

4. Использование модели для прогнозирования поведения системы в различных условиях и для определения возможных проблем и угроз.

Когнитивное моделирование может быть применено для мониторинга безопасности системы защиты КИИ следующим образом.

1. Изучение системы защиты КИИ и ее основных компонентов.

Для создания модели безопасности системы защиты КИИ необходимо провести анализ ее основных компонентов и функций. Это включает изучение аппаратных и программных компонентов системы защиты, сетевой топологии, протоколов безопасности и механизмов защиты.

2. Разработка модели системы на основе знаний о ее компонентах и функциях.

На основе знаний, полученных в результате анализа системы защиты КИИ, можно создать модель, которая будет использоваться для прогнозирования поведения системы в различных сценариях. Модель может включать следующие компоненты:

- компонент обнаружения угроз: отвечает за мониторинг сетевой активности и обнаружение аномального поведения;

- компонент анализа угроз: отвечает за анализ обнаруженных угроз и определение их типа и потенциальной угрозы для системы;

- компонент реакции на угрозы: отвечает за реакцию на обнаруженные угрозы, включая блокирование потенциально опасных действий и оповещение администраторов системы.

3. Проверка и валидация модели.

После создания модели необходимо ее проверить и протестировать на реальных данных. Это позволяет определить, насколько точной и эффективной является модель.

4. Использование модели для прогнозирования поведения системы в различных условиях и для определения возможных проблем и угроз.

После того, как модель была проверена и валидирована, ее можно использовать для прогнозирования поведения системы защиты КИИ в различных условиях и для определения возможных угроз безопасности. Когнитивная модель может обновляться и уточняться на основе новых данных, что позволяет ей быть более точной и эффективной в борьбе с угрозами безопасности [7, 8].

Разработка когнитивной модели для мониторинга безопасности системы защиты критической информационной инфраструктуры включает следующие этапы.

1. Сбор и обработка данных.

На первом этапе происходят сбор и обработка данных, которые будут использоваться для создания когнитивной модели. Это могут быть данные о состоянии системы защиты, логи активности пользователей, данные о попытках несанкционированного доступа и т.д.

2. Создание когнитивной модели.

На основе данных создается когнитивная модель, которая отображает взаимодействие различных компонентов системы защиты. Модель включает в себя алгоритмы и структуры данных, которые используются для анализа и прогнозирования поведения системы.

3. Обучение модели.

После создания модели она должна быть обучена на основе исторических данных. Это позволяет модели лучше понимать типичное поведение системы и выявлять аномалии, которые могут свидетельствовать о возможных угрозах безопасности.

4. Мониторинг и анализ.

На этом этапе модель начинает мониторить работу системы защиты и анализировать данные в реальном времени. Модель может выдавать предупреждения о потенциальных угрозах безопасности, а также давать рекомендации по действиям персонала для предотвращения атак.

5. Улучшение работы системы защиты.

На основе данных, полученных в результате мониторинга, система защиты может быть улучшена. Это может включать в себя обновление программных и аппаратных компонентов, изменение настроек сетевых протоколов и т.д. Кроме того, персонал может обучаться на основе полученных данных, чтобы лучше понимать угрозы безопасности и эффективнее реагировать на них.

6. Повторение процесса.

Процесс мониторинга и улучшения системы защиты является непрерывным. Когнитивная модель должна постоянно обновляться на основе новых данных, чтобы оставаться актуальной и эффективной.

Итак, данная модель включает в себя сбор и обработку данных, создание когнитивной модели, обучение модели, мониторинг и анализ данных и улучшение работы системы защиты, а также постоянное повторение этого процесса для поддержания эффективности и актуальности модели.

Методы создания когнитивной модели. Для создания когнитивной модели можно использовать различные методы и технологии. Одним из таких методов является машинное обучение. Машинное обучение позволяет создавать модели, которые могут обучаться на основе исторических данных и принимать решения на основе этих данных. Для мониторинга безопасности системы защиты критической информационной инфраструктуры можно использовать методы машинного обучения, такие как классификация, кластеризация и регрессия [9, 10].

Другим методом, который можно использовать для создания когнитивной модели, является анализ данных. Анализ данных позволяет выявлять закономерности и тренды в данных, которые могут быть использованы для прогнозирования будущего поведения системы защиты.

Для обработки и анализа данных можно использовать специальные инструменты, такие как системы управления данными и программные пакеты для анализа данных. Также можно использовать искусственный интеллект и нейронные сети для более точного анализа и обработки данных.

Важными аспектами мониторинга безопасности системы защиты критической информационной инфраструктуры являются сбор и хранение данных. Данные должны быть собраны и храниться в надежном и безопасном месте, чтобы исключить возможность несанкционированного доступа к ним. Также необходимо учитывать законодательные требования к хранению и обработке данных.

Существует несколько примеров использования когнитивного моделирования для мониторинга безопасности систем защиты критической информационной инфраструктуры. Например, компания IBM разработала модель IBM Watson для мониторинга и анализа безопасности в облачных системах. Модель использует искусственный интеллект и машинное обучение для обработки больших объемов данных и выявления угроз безопасности.

Другим примером является компания ThreatModeler, которая разработала модель ThreatModeler для анализа безопасности приложений и систем. Модель использует когнитивное моделирование для оценки уязвимо-стей в приложениях и выявления потенциальных угроз безопасности [11].

Когнитивная модель мониторинга безопасности системы защиты критической информационной инфраструктуры может быть визуализирована в виде блок-схемы, которая отображает основные компоненты и процессы модели (рис. 1).

Блок-схема когнитивной модели мониторинга безопасности системы защиты КИИ (рис. 1) отображает основные компоненты и процессы модели. Компоненты включают данные, анализ, обработку, мониторинг, оценку уровня безопасности, принятие решений по безопасности и коммуникацию. Процессы включают сбор данных, анализ данных, обработку данных, мониторинг угроз безопасности, оценку уровня безопасности, принятие решений по безопасности и коммуникацию с экспертами.

Такая блок-схема может быть полезна для понимания и визуализации работы когнитивной модели мониторинга безопасности системы защиты критической информационной инфраструктуры, а также для улучшения и оптимизации процессов в рамках этой модели.

Блок-схема когнитивной модели мониторинга безопасности системы защиты КИИ с использованием агентной системы представлена на рис. 2. В этой блок-схеме компоненты и процессы модели схожи с предыдущей

блок-схемой, однако в данном случае учитывается более детальное взаимодействие между агентами в рамках модели. В частности, включены агенты сбора данных, анализа данных, обработки данных, мониторинга угроз, оценки уровня безопасности, принятия решений по безопасности и коммуникации с экспертами.

Рис. 1. Блок-схема когнитивной модели мониторинга безопасности

системы защиты КИИ

Каждый из агентов выполняет свою специализированную функцию в рамках модели, а также взаимодействует с другими агентами, передавая необходимую информацию и получая обратную связь. В результате модель может принимать более эффективные решения по обеспечению безопасности критической информационной инфраструктуры [12, 13,

14].

Кроме того, в данной блок-схеме также учитывается взаимодействие модели с экспертами. Эксперты могут предоставлять дополнительную информацию, необходимую для принятия решений, а также оценивать эффективность модели и предлагать ее улучшения.

Все это позволяет системе быстро реагировать на изменения в безопасности информационной инфраструктуры и обеспечивать надежную защиту критически важных данных.

Итоговая обобщенная блок-схема когнитивной модели мониторинга безопасности системы защиты КИИ представлена на рис. 3.

Рис. 2. Блок-схема когнитивной модели мониторинга безопасности системы защиты КИИ с использованием агентной системы

Рис. 3. Обобщенная блок-схема когнитивной модели мониторинга безопасности системы защиты КИИ

Блок «Получение данных» содержит подблоки для получения данных о доступе к системе (например, логи доступа), данных о защите информации (например, наличие антивирусного ПО и обновлений) и других параметрах системы защиты.

Блоки «Анализ данных о доступе», «Анализ данных о защите» и «Анализ других параметров» содержат подблоки, которые используют алгоритмы машинного обучения и анализа данных для оценки текущего состояния системы защиты.

Блок «Обработка данных» использует результаты анализа данных для создания модели текущей ситуации безопасности.

Блок «Анализ угроз и уязвимостей» использует модель текущей ситуации безопасности, чтобы определить уязвимости и угрозы системе.

38

Блок «Моделирование поведения системы» использует когнитивные алгоритмы, чтобы создать модель поведения системы и предсказать возможные сценарии атак.

Блок «Принятие решения и предотвращение» использует модели текущей ситуации и поведения системы, чтобы принимать решения о предотвращении атак и защите системы. Решения могут быть приняты автоматически либо переданы оператору для ручного управления.

Заключение. Мониторинг безопасности системы защиты КИИ на основе когнитивного моделирования является эффективным способом обнаружения угроз безопасности и защиты критически важных систем. Он позволяет анализировать данные и прогнозировать поведение системы в реальном времени для быстрого реагирования на угрозы и предотвращения возможных атак.

Когнитивное моделирование также позволяет определить слабые места в системе защиты и улучшить ее работу в целом, например, обновить программные и аппаратные компоненты, улучшить сетевую топологию и протоколы безопасности, а также обучить персонал обнаружению и предотвращению угроз безопасности.

Однако для эффективного использования когнитивного моделирования необходимо иметь большое количество данных, а также обученных специалистов, которые будут отвечать за обработку этих данных и принятие решений на основе полученной информации.

Также стоит учитывать, что когнитивное моделирование не может полностью заменить ручной мониторинг и анализ данных. Оно является лишь инструментом, который помогает повысить эффективность работы системы защиты КИИ и облегчить задачу персонала по обеспечению безопасности.

В целом, мониторинг безопасности системы защиты КИИ на основе когнитивного моделирования является важным и эффективным инструментом для обеспечения безопасности критически важных систем. Его использование может помочь предотвратить возможные угрозы безопасности и защитить систему от потенциальных атак.

Список литературы

1. Кузьмин А.Д. Обеспечение информационной безопасности на объектах критической информационной структуры // Вестник науки. 2022. Т. 4. № 7 (52). С. 101-104.

2. Ерышов В.Г., Куликов Р.Д. Моделирование процесса защиты объектов критической информационной структуры промышленных предприятий от компьютерных атак // Морской вестник. 2021. № 1 (77). С. 9196.

3. Шарапова Ю.Д. Мониторинг промышленной безопасности. Безопасная технология критических процессов // Молодежь и научно-технический прогресс: сборник докладов XIV Международной научно-практической конференции студентов, аспирантов и молодых ученых в 2 т. Губкин, 2021. С. 594-596.

4. Цибизова Т.Ю., Слепцова К.А. Автоматизированная система учета данных внутрикорпоративной сети управления информацией // Современные проблемы науки и образования. 2015. № 1-1. С. 429.

5. Пролетарский А.В., Скворцова М.А., Терехов В.И. Гибридная интеллектуальная система оценки рисков на основе неструктурированной информации // Нейрокомпьютеры: разработка, применение. 2017. № 1. С. 6674.

6. Коробкин В.В., Колоденкова А.Е. Повышение безопасности информационно-управляющих систем путем их диагностирования на основе когнитивного и нечеткого когнитивного моделирования // Безопасность ядерной энергетики: тезисы XV Научно-практической конференции. 2019. С. 60-68.

7. Исазаде Х.А. Применение нейронных сетей для мониторинга безопасности информационных систем // Теоретические и практические аспекты развития научной мысли в современном мире: сборник статей международной научно-практической конференции. 2018. С. 17-19.

8. Миронова К.В. Проектирование системы обнаружения вторжений для мониторинга распределенной информационной системы с использованием больших данных // Вестник молодых ученых Санкт-Петербургского государственного университета технологии и дизайна. 2021. № 4. С. 47-52.

9. Суханов В.А., Цибизова Т.Ю. Архитектура системы развития и поддержки профессиональной интеллектуальной деятельности // Динамика сложных систем - XXI век. 2020. Т. 14. № 1. С. 23-31.

10. Грибенюкова В.А. Анализ защищенности информационной системы с использованием агентного моделирования // Информационная безопасность - актуальная проблема современности. Совершенствование образовательных технологий подготовки специалистов в области информационной безопасности. 2017. № 1 (8). С. 259-261.

11. Liao C.H., Yu Y. Applying machine learning and cognitive modeling to cybersecurity: A survey // IEEE Access. 7. 2019. 148105-148119.

12. Пальмов С.В., Денискова А.О. Использование агентного подхода при реализации интеллектуальной системы // Новая наука: Теоретический и практический взгляд. 2016. № 117-2. С. 159-161.

13. Панилов П.А., Иванов А.М. Агентная имитационная модель и онтология финансового взаимодействия физических и юридических лиц с банками на примере банк-клиента // Молодежный научно-технический вестник. 2012. № 5. С. 39.

14. Гвоздевский И.Н. Применение агентно-ориентированного подхода для расширения возможностей автоматизированных систем диспетчерского управления с использованием онтологий // Вестник Белгородского государственного технологического университета им. В.Г. Шухова. 2016. № 4. С. 168-175.

Цибизова Татьяна Юрьевна, д-р пед. наук, доцент, профессор, [email protected], Россия, Москва, Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет),

Панилов Павел Алексеевич, программист 1-й категории Управления образовательных технологий, [email protected], Россия, Москва, Московский государственный технический университет имени Н.Э. Баумана (национальный исследовательский университет),

Кочешков Максим Александрович, инженер-конструктор,

[email protected], Россия, Москва, АО «НПО «Эшелон»

MONITORING THE SECURITY OF THE INFORMATION SECURITY SYSTEM OF THE CRITICAL INFORMATION INFRASTRUCTURE BASED ON COGNITIVE MODELING

T.Yu. Tsibizova, P.A. Panilov, M.A. Kocheshkov

The article presents a study of the cognitive model of security monitoring of the critical information infrastructure protection system. The basic principles of the construction of this model are considered, as well as examples of flowcharts and visualizations are given. Special attention is paid to the issues of interaction between agents and experts within the framework of this model, as well as methods of processing and analyzing the data obtained. This model can be used within various critical information infrastructures, such as power grid management systems, transport management systems, financial transaction management systems, and others.

Key words: cognitive modeling, security monitoring, critical information infrastructure, autonomous agents, expert systems, neural networks, machine learning.

Tsibizova Tatiana Yurievna, doctor of pedagogical sciences, docent, professor, mumc@,bmstu.ru, Russia, Moscow, Moscow Bauman State Technical University (National Research University),

Panilov Pavel Alexeevich, programmer of the 1st category of the Department of Educational Technologies, panilovp. a@,bmstu. ru, Russia, Moscow, Moscow Bauman State Technical University (National Research University),

Kocheshkov Maxim Alexandrovich, design engineer, [email protected], Russia, Moscow, JSC «SPA «Echelon»

i Надоели баннеры? Вы всегда можете отключить рекламу.