Научная статья на тему 'МОНИТОРИНГ ИНЦИДЕНТОВ БЕЗОПАСНОСТИ ГЕОИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ И КОНТРОЛЯ ДЕЯТЕЛЬНОСТИ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ'

МОНИТОРИНГ ИНЦИДЕНТОВ БЕЗОПАСНОСТИ ГЕОИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ И КОНТРОЛЯ ДЕЯТЕЛЬНОСТИ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
128
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ / СОБЫТИЯ БЕЗОПАСНОСТИ / МОНИТОРИНГ СОБЫТИЙ БЕЗОПАСНОСТИ / ПОКАЗАТЕЛИ МОНИТОРИНГА / ИНЦИДЕНТЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ / ТОЧНОСТЬ ИЗМЕРЕНИЯ ПОКАЗАТЕЛЕЙ МОНИТОРИНГА / ГЕОИНФОРМАЦИОННАЯ СИСТЕМА УПРАВЛЕНИЯ / АНАЛИЗ ЧУВСТВИТЕЛЬНОСТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гончаренко С.Н., Лачихина А.Б.

Для обеспечения приемлемого уровня информационной безопасности промышленного предприятия необходимо включать вопросы управления информационной безопасностью в мероприятия по управлению предприятием в целом и основывать его на данных многофакторного мониторинга защищенности корпоративной информационной системы. При этом основной проблемой является получение качественных данных о состоянии периметра безопасности для своевременной реакции на происходящее вредоносное воздействие. Вопросы проведения мониторинга информационной безопасности решаются для каждого аспекта защиты информации в отдельности. В то же время для поддержки принятия управленческого решения показатели мониторинга необходимо представлять в агрегированном виде. Целью исследования является выработка общего критерия определения наступления инцидента информационной безопасности промышленного предприятия и определение зависимости показателей мониторинга от различных факторов. При проведении исследования использованы методы теории вероятности, теории случайных процессов, моделирования систем, системного анализа. Для решения проблемы отсутствия общего критерия мониторинга информационной безопасности предложено использовать фиксацию событий информационной безопасности, их дальнейшую идентификацию как инцидентов или не инцидентов и анализ. Определено влияние факторных групп на точность проводимых замеров показателей информационной безопасности во время мониторинга. Процесс мониторинга рассмотрен как последовательность единичных замеров величин показателей с некоторой частотой. Показано влияние случайных факторов внешней среды, приводящих к погрешностям измерений, на вероятность корректного выявления инцидентов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Гончаренко С.Н., Лачихина А.Б.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MONITORING OF GEOINFORMATION SYSTEM SECURITY INCIDENTS IN PERFORMANCE SUPERVISION AND MANAGEMENT IN INDUSTRY

With a view to acceptable information security in industry, the information security control should be included in the management action plan of a whole production unit and should be based on the multifactor monitoring of the corporate information system security. The major problem in this regard is the quality of data on the security perimeter for the prompt response to a harmful effect. The issues of information security monitoring are addressed individually for each protective aspect. At the same time, toward the managerial decision-making supervision, the monitoring data should be presented in aggregation. The aim of this study is to elaborate a general criterion of an information security incident and correlation of monitoring data with different factors in industry. The study used the methods of probability theory, random process theory, modeling and systemic analysis. It is proposed to record information security events, then to identify them as incidents or not incidents, and, finally, to analyze them. The influence of the factor groups on the measurement accuracy of readings in the information security monitoring is determined. The monitoring flow is considered as a sequence of unit measurements of certain parameters at a certain frequency. The effect of random external factors, which lead to the measurement errors, on the probability of correct detection of incidents is illustrated.

Текст научной работы на тему «МОНИТОРИНГ ИНЦИДЕНТОВ БЕЗОПАСНОСТИ ГЕОИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ И КОНТРОЛЯ ДЕЯТЕЛЬНОСТИ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ»

ГИАБ. Горный информационно-аналитический бюллетень / MIAB. Mining Informational and Analytical Bulletin, 2022;(3):108-116 ОРИГИНАЛЬНАЯ СТАТЬЯ / ORIGINAL PAPER

УДК 004.056.5:65.011.56 DOI: 10.25018/0236_1493_2022_3_0_108

МОНИТОРИНГ ИНЦИДЕНТОВ БЕЗОПАСНОСТИ ГЕОИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ И КОНТРОЛЯ ДЕЯТЕЛЬНОСТИ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ

С.Н. Гончаренко1, А.Б. Лачихина2

1 НИТУ «МИСиС», Москва, Россия, e-mail: gsn@misis.ru 2 Калужский филиал Московского государственного технического университета имени Н.Э. Баумана (национальный исследовательский университет), Калуга, Россия

Аннотация: Для обеспечения приемлемого уровня информационной безопасности промышленного предприятия необходимо включать вопросы управления информационной безопасностью в мероприятия по управлению предприятием в целом и основывать его на данных многофакторного мониторинга защищенности корпоративной информационной системы. При этом основной проблемой является получение качественных данных о состоянии периметра безопасности для своевременной реакции на происходящее вредоносное воздействие. Вопросы проведения мониторинга информационной безопасности решаются для каждого аспекта защиты информации в отдельности. В то же время для поддержки принятия управленческого решения показатели мониторинга необходимо представлять в агрегированном виде. Целью исследования является выработка общего критерия определения наступления инцидента информационной безопасности промышленного предприятия и определение зависимости показателей мониторинга от различных факторов. При проведении исследования использованы методы теории вероятности, теории случайных процессов, моделирования систем, системного анализа. Для решения проблемы отсутствия общего критерия мониторинга информационной безопасности предложено использовать фиксацию событий информационной безопасности, их дальнейшую идентификацию как инцидентов или не инцидентов и анализ. Определено влияние факторных групп на точность проводимых замеров показателей информационной безопасности во время мониторинга. Процесс мониторинга рассмотрен как последовательность единичных замеров величин показателей с некоторой частотой. Показано влияние случайных факторов внешней среды, приводящих к погрешностям измерений, на вероятность корректного выявления инцидентов.

Ключевые слова: информационная безопасность промышленного предприятия, события безопасности, мониторинг событий безопасности, показатели мониторинга, инциденты информационной безопасности, точность измерения показателей мониторинга, геоинформационная система управления, анализ чувствительности.

Для цитирования: Гончаренко С. Н., Лачихина А. Б. Мониторинг инцидентов безопасности геоинформационной системы управления и контроля деятельности промышленного предприятия // Горный информационно-аналитический бюллетень. - 2022. - № 3. -С. 108-116. DOI: 10.25018/0236_1493_2022_3_0_108.

© С.Н. Гончаренко, А.Б. Лачихина. 2022.

Monitoring of geoinformation system security incidents in performance supervision and management in industry

S.N. Goncharenko1, A.B. Lachihina2

1 National University of Science and Technology «MISiS», Moscow, Russia, e-mail: gsn@misis.ru 2 N.E. Bauman Moscow State Technical University, Kaluga Branch, Kaluga, Russia

Abstract: With a view to acceptable information security in industry, the information security control should be included in the management action plan of a whole production unit and should be based on the multifactor monitoring of the corporate information system security. The major problem in this regard is the quality of data on the security perimeter for the prompt response to a harmful effect. The issues of information security monitoring are addressed individually for each protective aspect. At the same time, toward the managerial decision-making supervision, the monitoring data should be presented in aggregation. The aim of this study is to elaborate a general criterion of an information security incident and correlation of monitoring data with different factors in industry. The study used the methods of probability theory, random process theory, modeling and systemic analysis. It is proposed to record information security events, then to identify them as incidents or not incidents, and, finally, to analyze them. The influence of the factor groups on the measurement accuracy of readings in the information security monitoring is determined. The monitoring flow is considered as a sequence of unit measurements of certain parameters at a certain frequency. The effect of random external factors, which lead to the measurement errors, on the probability of correct detection of incidents is illustrated. Key words: industry information security, security events, security event monitoring, monitoring data, information security incidents, measurement accuracy, geoinformation system of management, sensitivity analysis.

For citation: Goncharenko S. N., Lachihina A. B. Monitoring of geoinformation system security incidents in performance supervision and management in industry. MIAB. Mining Inf. Anal. Bull. 2022;(3):108-116. [In Russ]. DOI: 10.25018/0236_1493_2022_3_0_108.

Введение

Современное промышленное предприятие, независимо от отрасли, является сложным информационно-техническим комплексом, функционирование которого во многом зависит от применяемых информационных и телекоммуникационных технологий. Понимание необходимости обеспечения безопасности информационных ресурсов и поддерживающей инфраструктуры геоинформационной системы управления (ГИС) сложилось и упрочилось в сознании руководителей предприятий за последние 10 лет [1].

Вопросы защиты информации на промышленном предприятии необходимо решать комплексно, охватывая все бизнес-процессы компании и вводя управление информационной безопасностью в практику управления предприятием в целом [2].

Для организации управления информационной безопасностью геоинформационной системы управления необходимо отслеживать состояние периметра безопасности, включающего как саму геоинформационную систему, средства защиты информации, так и ее взаимодействие с внешней средой, проводить

анализ собранных данных и прогнозировать развитие тех или иных ситуаций

[3].

Процесс отслеживания состояний периметра безопасности ГИС представляет собой мониторинг событий в автоматизированной системе предприятия, состоящий из фиксации событий, их классификации с позиции вредоносности по отношению к информационным ресурсам и инфраструктуре, фиксации показателей подозрительной активности, рассматриваемой в качестве инцидентов информационной безопасности. В дальнейшем накопленная статистика используется для анализа ситуаций и прогнозирования.

Защищенность производственных и вспомогательных процессов предприятия необходимо рассматривать, как величину, меняющуюся во времени и зависящую от большого набора показателей.

Показатели мониторинга инцидентов информационной безопасности (ИБ) ГИС необходимо подбирать для каждой автоматизированной системы индивидуально.

Несмотря на внешние сходства внутри одной отрасли или одного типа предприятий, каждая система обладает своими особенностями, которые нельзя не учитывать [4 — 6].

При организации мониторинга в ГИС и дальнейшем анализе данных целесообразно учитывать чувствительность показателей мониторинга, а также точность фиксируемых показателей.

В данной работе рассматривается точность измерения показателей мониторинга информационной безопасности геоинформационной системы управления на промышленном предприятии. В основу исследования положено определение погрешностей измерения показателей с учетом их подверженности случайным флуктуациям.

Методы

Используются методы теории вероятности, теории случайных процессов, моделирования систем, системного анализа.

Результаты

Определены зависимости вероятности появления погрешности точности измерения показателей мониторинга инцидентов информационной безопасности промышленных предприятий от различных факторных групп (показатели, характеризующие уровень помех в каналах передачи данных; показатели, характеризующие уровень помех от аппаратного обеспечения и нестабильность его работы; показатели, характеризующие ошибки в работе программного обеспечения; показатели, характеризующие некорректность действий персонала).

Обсуждение результатов

Мониторинг информационной безопасности в автоматизированной системе предприятия представляет собой процесс измерения критически важных показателей для каждого набора факторов информационной безопасности, их анализ с позиции вредоносности и выявления причин.

При проведении мониторинга инцидентов информационной безопасности геоинформационной системы на промышленном предприятии осуществляется сбор данных о событиях безопасности, происходящих в различных компонентах и подсистемах автоматизированной системы, охватывающих информационные ресурсы, программное и аппаратное обеспечение, сетевое оборудование и каналы связи, персонал и средства защиты информации [7 — 10].

Мониторинг инцидентов ИБ ГИС включает решение таких задач как:

• непосредственный сбор данных о событиях ИБ в компонентах и ресурсах

автоматизированной системы предприятия;

• классификация (категорирование) зафиксированных событий;

• агрегирование данных мониторинга и представление в удобной для восприятия форме;

• анализ инцидентов ИБ для выявления причин и источников;

• организация хранения данных мониторинга инцидентов ИБ ГИС.

При этом необходимо обеспечивать возможность увеличения, уменьшения или изменения набора контролируемых факторов безопасности в зависимости от изменения состава автоматизированной системы предприятия, выполняемых бизнес-процессов, выявления новых угроз или уязвимостей системы [11, 12].

Объем собираемой в процессе мониторинга информации должен быть необходимым и достаточным для проведения анализа контролируемых факторов информационной безопасности в ГИС предприятия. В число таких факторов чаще всего включают получение доступа в систему, вход в систему, выход из системы, подключение/отключение внешних носителей, подключение/ отключение аппаратных компонентов системы, атаки вредоносного программного обеспечения, сетевая активность, передаваемые пакеты данных, обращение к внешним ресурсам, состояние программного, аппаратного, технического обеспечения, целостность и доступность информационных ресурсов, действия пользователей в системе и т.п.

Существуют уже сложившиеся методики проведения мониторинга названных факторов информационной безопасности, для которых разработано соответствующее программно-аппаратное, математическое, лингвистическое и информационное обеспечение. Тем не менее, активно продолжаются разработки новых подходов и средств контроля со-

стояния безопасности промышленных предприятий. И это связано не только с появлением новых угроз или выявлением новых уязвимостей информационной безопасности, но и с осознанием необходимости увеличения числа контролируемых факторов.

На первый взгляд процессы мониторинга, так же, как и сами контролируемые факторы информационной безопасности, сильно отличаются друг от друга, и задача выработки общего критерия определения наступления инцидента информационной безопасности представляется трудно формализуемой. Защищенность необходимо рассматривать как случайную функцию, зависящую от большого набора показателей, связанных с конкретной конфигурацией автоматизированной системы, приоритетными аспектами обеспечения информационной безопасности, выбранными показателями мониторинга и т.д.

Однако решение подобной задачи не является невыполнимым. В частности, в его основу можно положить фиксацию самого факта наличия или отсутствия инцидента информационной безопасности в ГИС.

Этап непосредственного сбора данных о событиях информационной безопасности представляет собой проведение дискретных измерений значений показателей (характеристик) событий с некоторой периодичностью — частотой замера. Получаемая величина является единичным замером события.

Существует понятие непрерывного мониторинга (NIST Special Publication 800-137), которое определяет непрерывность как частоту измерений, достаточную для поддержания принятия решений для адекватной защиты информации. Частота единичных замеров имеет разное значение для разных показателей информационной безопасности, подвергаемых мониторингу.

Для различных контролируемых факторов информационной безопасности в соответствии с потребностями конкретной геоинформационной системы управления предприятия заранее определяется набор отслеживаемых показателей, их граничные значения и частота замера. Граничные значения служат для определения, к какому типу относится единичный замер события.

Возможны два типа единичных замеров, так же, как и собственно событий ИБ: инцидент и не инцидент. Инцидентом считается событие, влекущее за собой некоторый ущерб информационной безопасности. Не инцидентом является событие, не наносящее никакого ущерба информационной безопасности предприятия.

Единичные замеры событий могут составлять группу событий одного типа. Группой событий является совокупность следующих друг за другом одинаковых элементов (единичных замеров), при этом число элементов, входящих в группу, называется его длиной.

Последовательность событий, фиксируемая в отчетную единицу времени, является серией событий безопасности. Соответственно, серия событий может состоять из некоторого набора групп событий одинакового или разных типов.

Каждый единичный замер может свидетельствовать о наступлении инцидента только с некоторой долей вероятности, т.к. на получаемые значения могут оказывать негативное влияние ряд случайных факторов окружающей среды. Поэтому имеет смысл основывать суждение о наступлении инцидента только при появлении групп событий определенной длины.

Для расчета минимально необходимого уровня точности при мониторинге показателей инцидентов ИБ в ГИС необходимо располагать сведениями о законе распределения вероятностей длин

серий событий. Введем следующие обозначения: 1 — наличие инцидента в серии событий; 0 — наличие не инцидента в серии событий; г1. — число групп инцидентов длиной /; г0. — число групп не инцидентов длиной /; г. = г1. + г0. — общее число групп длиной /; К — общее число групп.

Определим число различных способов образования последовательностей инцидентов и не инцидентов, зависящих от количества факторов информационной безопасности, подлежащих мониторингу в ГИС, как п и п , соответственно, при этом п = п1 + . Каждой такой последовательности отвечает вполне определенное сочетание из п номеров по п1 и из п номеров по п2, а число различных групп инцидентов и не инцидентов — С п1, С п2.

п 7 п

Обозначив вероятность появления инцидента и не инцидента в упорядоченной последовательности событий через р и q, соответственно, при больших значениях п получаем

(1)

~ П1 ~П2 п п

Тогда математическое ожидание числа групп инцидентов длиной / при случайном чередовании п равно

М(г11) = р^2п.

(2)

Аналогично находится величина математического ожидания для числа групп не инцидентов

М(г01) = 4 р2п.

(3)

Тогда математическое ожидание общего числа групп инцидентов длиной / определяется как

М(п) = п(2 + ¿р2), (4)

а вероятность появления групп событий длиной /

V2 + 2) •

(5)

Р() + ) = рУ + ЯР2 = Р2Я2'

На следующем этапе определяется общее число групп событий К для последовательности длиной п. Вероятность того, что конкретный инцидент является началом группы инцидентов, может быть определена как рн = pq, а конкретный не инцидент является началом группы не инцидентов — qн = qp. Общее число групп может быть найдено из общего числа п

К = (Рн + qн)n = 2pqn. (6) Следовательно, среднее значение длины группы будет

(7)

■ _ п _ 1

с _ я ~

Вероятность появления длины с групп событий может быть описана геометрическим законом распределения, уравнение которого имеет следующий вид:

р(к) = р^ = q(l - q)k , (8) где к — число групп.

Определение закона распределения длин групп при фиксировании событий безопасности позволяет найти элементарную погрешность (точность), вызванную нестабильностью внешней среды и состояния геоинформационной системы управления.

Введя коэффициент нестабильности внешней среды и состояния автоматизированной системы п, погрешность может быть представлена как произведение длины группы событий с на коэффициент п

е = с * п- (9)

При этом длины групп распределены по геометрическому закону с математическим ожиданием М(к) и средне-квадратическим отклонением а(к). Погрешность также будет распределена по геометрическому закону математическим ожиданием

М(е) = п / q (10)

и стандартным отклонением

q

(11)

с плотностью вероятности появления погрешности

/(е) = Л * р'1* q . (12)

Коэффициент п зависит от факторов, не связанных непосредственно с информационной безопасностью и собственно событиями, подлежащими мониторингу, т.е. от факторов, которые могут влиять именно на процесс измерения. Например, помехи в каналах связи, аппаратные сбои, некорректные действия пользователей при проведении мониторинга и т.д. Факторы можно разделить на несколько факторных групп: — показатели, характеризующие уровень помех в каналах передачи данных, F2 — показатели, характеризующие уровень помех от аппаратного обеспечения и нестабильность его работы, F3 — показатели, характеризующие ошибки в работе программного обеспечения и F4 — показатели, характеризующие некорректность действий персонала.

Для проведения анализа были построены графики без учета и с учетом влияния нестабильности внешней среды на отслеживаемые события.

На первом этапе был построен график плотности вероятности распределения появления инцидентов среди событий информационной безопасности без учета погрешностей измерений.

Далее был построен график плотности вероятности распределения появления погрешности на основе экспертных оценок значений коэффициента п для различных факторных групп.

На рисунке представлены полученные графики. На их основе можно сделать вывод, что для идентификации инцидента информационной безопасности внутри корпоративной автоматизированной системы с высокой долей вероятности достаточной длиной группы единичных событий является 5 или 6. Также видно, что влияние факторных групп на

2 3 4 5

Длина группы единичных событий Зависимость вероятности идентификации инцидентов от длины групп единичных событий Probability of incident identification versus size of group of unit events

точность проводимых замеров показателей информационной безопасности во время мониторинга информационной безопасности в геоинформационной системе управления промышленного предприятия приводит к снижению вероятности определения фиксируемого события в качестве инцидента, что в свою очередь может повлечь серьезные последствия из-за несвоевременной реакции на происходящее вредоносное воздействие и не предпринятые адекватные меры противодействия.

В то же время можно сделать вывод, что на основе графического анализа плотности вероятности распределения появления погрешности можно проводить идентификацию группы единичных событий одного типа по принадлежности к инцидентам или не инцидентам.

Заключение

Предложен новый подход к идентификации событий как инцидентов информационной безопасности при про-

ведении мониторинга инцидентов безопасности геоинформационной системы управления и контроля деятельности промышленного предприятия на основе анализа плотности вероятности появления погрешности в процессе измерения показателей мониторинга различных факторов информационной безопасности.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Процесс мониторинга рассматривается как последовательность единичных замеров величин показателей с частотой, необходимой и достаточной для своевременного установления наступления инцидента безопасности и реагирования на него. При этом все происходящие события безопасности подвергаются анализу для выделения инцидентов из их числа.

Показано влияние случайных факторов внешней среды, приводящих к погрешностям измерений, на вероятность корректного выявления инцидентов.

Таким образом, задача формализации выработки общего критерия определения наступления инцидента ин-

формационной безопасности в ГИС для всех контролируемых показателей информационной безопасности, независимо от их количества и характеристик, может быть решена с помощью фиксации фактов наступления инцидентов или не инцидентов и с учетом плотности вероятности появления погрешности измерений.

Вклад авторов

Гончаренко С.Н. — постановка задачи исследования, выполнение работы по систематизации материала, написание текста статьи.

Лачихина А.Б. — генерация идеи исследования, анализ результатов исследования и подготовка данных, написание текста статьи.

СПИСОК ЛИТЕРАТУРЫ

1. Коробец Б. Н., Минаев В. А., Сычев М. П. Информационные операции и проблема формирования современной культуры информационной безопасности // Системы высокой доступности. - 2017. - Т. 13. - № 3. - С. 38-46.

2. Лачихина А. Б., Петраков А. А. Подходы и методы управления информационной безопасностью в процессе управления промышленным предприятием // Вопросы радиоэлектроники. - 2017. - № 11. - С. 48-51.

3. Chen L, Xu L, Gao Z. On security analysis of proof-of-elapsed-time (PoET) / International Symposium on Stabilization, Safety and Security of Distributed Systems. Springer, 2017, pp. 282-297. DOI: 10.1007/978-3-319-69084-1_19.

4. Zebari R. R., Zeebaree S. R. M., Jacksi K. Impact analysis of HTTP and SYN Flood DDoS Attacks on Apache 2 and IIS 10.0 Web Servers / International Conference on Advanced Science and Engineering (ICOASE). Duhok, Iraq, 2018, pp. 156-161.

5. Jucker A. H., Hausendorf H., Dürscheid C., Frick K., Hottiger C., Kesselheim W, Linke A., Meyer N., Steger A. Doing space in face-to-face interaction and on interactive multimodal platforms // Journal of Pragmatics. 2018, vol. 134, pp. 85-101.

6. Jiewu Leng, Hao Zhang, Douxi Yan, Qiang Liu, Xin Chen, Ding Zhang Digital twin-driven manufacturing cyber-physical system for parallel controlling of smart workshop // Journal of Ambient Intelligence and Humanized Computing. 2019, vol. 10, no. 3, pp. 1155-1166.

7. Nasir Q., Qasse I. A., ManarAbu Talib, Ali Bou Nassif Performance analysis of hyperledg-er fabric platforms // Security and Communication Networks. 2018, vol. 2018, article 3976093.

8. Vacca J. R. Computer and Information Security Handbook. Elsevier, 2017, 1280 p.

9. Samsonovich A., Klimov V., Miloslavskaya N. Stream data analytics for network attacks' prediction // Procedia Computer Science. 2020, vol. 169, pp. 57-62. DOI: 10.1016/j.procs.2020.02.114.

10. Miloslavskaya N. Information security management in SOCs and SICs // Journal of Intelligent & Fuzzy Systems. 2018, vol. 35, no. 3, pp. 2637- 2647. DOI: 10.3233/JIFS-169615.

11. Samsonovich A., Klimov V., Miloslavskaya N. Security zone infrastructure for network security intelligence centers // Procedia Computer Science. 2020, vol. 169, pp. 51-56. DOI: 10.1016/j.procs.2020.02.113.

12. Левоневский Д. К., Ватаманюк И. В., Малов Д. А. Обеспечение доступности сервисов корпоративного интеллектуального пространства посредством управления потоком входных данных // Программная инженерия. - 2019. - Т. 10. - № 1. - С. 20-29. DOI: 10.17587/рпп.10.20-29. ЕШ

REFERENCES

1. Korobets B. N., Minaev V. A., Sychev M. P. Information operations and modern information security culture challenges. Sistemy vysokoy dostupnosti. 2017, vol. 13, no. 3, pp. 38-46. [In Russ].

2. Lachikhina A. B., Petrakov A. A. Approaches and methods of information security control in industrial management. Voprosy radioelektroniki. 2017, no. 11, pp. 48-51. [In Russ].

3. Chen L., Xu L., Gao Z. On security analysis of proof-of-elapsed-time (PoET). International Symposium on Stabilization, Safety and Security of Distributed Systems. Springer, 2017, pp. 282-297. DOI: 10.1007/978-3-319-69084-1_19.

4. Zebari R. R., Zeebaree S. R. M., Jacksi K. Impact analysis of HTTP and SYN Flood DDoS Attacks on Apache 2 and IIS 10.0 Web Servers. International Conference on Advanced Science and Engineering (ICOASE). Duhok, Iraq, 2018, pp. 156-161.

5. Jucker A. H., Hausendorf H., Dürscheid C., Frick K., Hottiger C., Kesselheim W., Linke A., Meyer N., Steger A. Doing space in face-to-face interaction and on interactive multimodal platforms. Journal of Pragmatics. 2018, vol. 134, pp. 85-101.

6. Jiewu Leng, Hao Zhang, Douxi Yan, Qiang Liu, Xin Chen, Ding Zhang Digital twin-driven manufacturing cyber-physical system for parallel controlling of smart workshop. Journal of Ambient Intelligence and Humanized Computing. 2019, vol. 10, no. 3, pp. 1155-1166.

7. Nasir Q., Qasse I. A., Manar Abu Talib, Ali Bou Nassif Performance analysis of hyperledg-er fabric platforms. Security and Communication Networks. 2018, vol. 2018, article 3976093.

8. Vacca J. R. Computer and Information Security Handbook. Elsevier, 2017, 1280 p.

9. Samsonovich A., Klimov V., Miloslavskaya N. Stream data analytics for network attacks' prediction. Procedia Computer Science. 2020, vol. 169, pp. 57-62. DOI: 10.1016/j.procs.2020.02.114.

10. Miloslavskaya N. Information security management in SOCs and SICs. Journal of Intelligent & Fuzzy Systems. 2018, vol. 35, no. 3, pp. 2637- 2647. DOI: 10.3233/JIFS-169615.

11. Samsonovich A., Klimov V., Miloslavskaya N. Security zone infrastructure for network security intelligence centers. Procedia Computer Science. 2020, vol. 169, pp. 51-56. DOI: 10.1016/j.procs.2020.02.113.

12. Levonevskiy D. K., Vatamanyuk I. V., Malov D. A. Assurance of corporate intelligence services via the input data flow control. Programmnaya inzheneriya. 2019, vol. 10, no. 1, pp. 20-29. [In Russ]. DOI: 10.17587/рпп.10.20-29.

ИНФОРМАЦИЯ ОБ АВТОРАХ

Гончаренко Сергей Николаевич - д-р техн. наук, профессор, НИТУ «МИСиС», e-mail: gsn@misis.ru, ORCID ID: 0000-0001-7783-3738,

Лачихина Анастасия Борисовна - канд. техн. наук, доцент, Калужский филиал МГТУ имени Н.Э. Баумана (национальный исследовательский университет, e-mail: lachikhinaab@bmstu.ru, ORCID ID: 0000-0001-7429-058X. Для контактов: Гончаренко С.Н., e-mail: gsn@misis.ru.

INFORMATION ABOUT THE AUTHORS

S.N. Goncharenko, Dr. Sci. (Eng.), Professor,

National University of Science and Technology «MISiS»,

119049, Moscow, Russia, e-mail: gsn@misis.ru,

ORCID ID: 0000-0001-7783-3738.

A.B. Lachihina, Cand. Sci. (Eng.), Assistant Professor,

N.E. Bauman Moscow State Technical University, Kaluga Branch,

248000, Kaluga, Russia, e-mail: lachikhinaab@bmstu.ru,

ORCID ID: 0000-0001-7429-058X.

Corresponding author: S.N. Goncharenko, e-mail: gsn@misis.ru.

Получена редакцией 24.11.2021; получена после рецензии 10.12.2021; принята к печати 10.02.2022. Received by the editors 24.11.2021; received after the review 10.12.2021; accepted for printing 10.02.2022.

i Надоели баннеры? Вы всегда можете отключить рекламу.