СБОРНИК
НАУЧНЫХ ТРУДОВ НГТУ

ISSN: 2307-6879
English | Русский

Последний выпуск
№3-4(96) июль - декабрь 2019

Интеллектуальные системы управления информационной безопасностью

Выпуск № 3-4 (96) июль - декабрь 2019
Авторы:

Табакаева Валерия Александровна,
Селифанов Валентин Валерьевич,
Ан Владимир Робертович,
Буларга Сергей Андреевич,
Ворожцов Анатолий Сергеевич
DOI: http://dx.doi.org/10.17212/2307-6879-2019-3-4-165-176
Аннотация

Рассматривается проблема использования интеллектуальных систем в управлении информационной безопасностью объектов критической информационной инфраструктуры. В настоящее время процесс развития информационных технологий достиг точки перехода на повсеместное использование различных интеллектуальных систем. При этом отмечается их применение и в сфере обеспечения безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. Проводится анализ использования различных интеллектуальных систем в области кибербезопасности, при этом условно выделяются две группы: интеллектуальные системы, применяемые непосредственно в средствах кибербезопасности, и интеллектуальные системы, применяемые для обеспечения эксплуатации систем кибербезопасности значимых объектов информационной инфраструктуры Российской Федерации. Среди последних особое место занимают системы управления параметрами кибербезопасности как основополагающие элементы для обеспечения безопасности в ходе эксплуатации, а также реагирования на внешние и внутренние инциденты с требуемой эффективностью и скоростью. В ходе проводимого исследования выбираются пути решения таких задач, как выбор и обоснование параметров управления информационной безопасностью интеллектуальной системы, а также критериев оценки эффективности управления. Для их решения предлагается применение среды имитационного моделирования АnyLogic, в ходе которого с относительно невысокими расходами можно провести выбор и обоснование применения интеллектуальных систем, критериев эффективности управления, а также оценить эффективность управления системой кибербезопасности как с применением интеллектуальных систем, так и без них; получить однозначный вывод не только о необходимости применения той или иной интеллектуальной системы, но и о разнице в качестве управления.


Ключевые слова: интеллектуальные системы, информационная безопасность, кибербезопасность, значимый объект, критическая информационная инфраструктура, параметры информационной безопасности, оценка эффективности, критерии оценки эффективности управления, имитационное моделирование

Список литературы

1. Лиховидов В.Н., Герасимец И.В.Корнюшин П.Н. Применение нейронных сетей для формирования эталонов в системах биометрической идентификации личности // Известия ТРТУ. – 2006. – № 7 (62). – URL: https://cyberleninka.ru/article/v/primenenie-neyronnyh-setey-dlya-formirovaniya-etalonov-v-sistemah-biometricheskoy-identifikatsii-lichnosti (дата обращения: 19.12.2019).



2. Гришко А.К., Лукин В.С., Юрков Н.К. Синтез тестовых образов для оценки стойкости нейросетевых преобразователей в системах биометрической идентификации // Надежность и качество сложных систем. – 2017. – № 2 (18). – URL: https://cyberleninka.ru/article/v/sintez-testovyh-obrazov-dlya-otsenki-stoykosti-neyrosetevyh-preobrazovateley-v-sistemah-biometricheskoy-identifikatsii (дата обращения: 19.12.2019).



3. Нейросетевая технология распознавания рукописных символов всистемах биометрической идентификации и аутентификации / Р.И. Гумерова, А.О. Евсеева, А.С. Катасёв, А.П. Кирпичников // Вестник технологического университета. – 2017. – Т. 20, № 5. – URL: https://cyberleninka.ru/article/v/neyrosetevaya-tehnologiya-raspoznavaniya-rukopisnyh-simvolov-v-sistemah-biometricheskoy-identifikatsii-i-autentifikatsii (дата обращения: 19.12.2019).



4. Сулавко А.Е., Жумажанова С.С., Фофанов Г.А. Перспективные алгоритмы распознавания динамических биометрических образов в пространстве взаимозависимых признаков // Динамика систем, механизмов и машин. – 2018. – Т. 6, № 4. – URL: https://cyberleninka.ru/article/v/perspektivnye-neyrosetevye-algoritmy-raspoznavaniya-dinamicheskih-biometricheskih-obrazov-v-prostranstve-vzaimozavisimyh-priznakov (дата обращения: 19.12.2019).



5. Fuzzy extractors for biometric identification / N. Li, F. Guo, Y. Mu, W. Susilo, S. Nepal // 2017 IEEE 37th International Conference on Distributed Computing Systems. – 2017. – Vol. 1. – P. 667–677. – DOI: 10.1109/ICDCS.2017.107.



6. Ghayoumi M., Ghazinour K. An adaptive fuzzy multimodal biometric system for identification and verification // 2015 IEEE/ACIS 14th International Conference on Computer and Information Science. – Las Vegas, NV, USA, 2015. – P. 137–141. – DOI: 10.1109/ICIS.2015.7166583.



7. Kaur T., Kaur M. Cryptographic key generation from multimodal template using fuzzy extractor // 2017 Tenth International Conference on Contemporary Computing (IC3). – Noida, India, 2017. – P. 1–6. – DOI: 10.1109/IC3.2017.8284321.



8. Экспериментальная оценка надежности верификации подписи сетями квадратичных форм, нечеткими экстракторами и персептронами / П.С. Ложникова, А.Е. Сулавкоа, А.В. Еременко, Д.А. Волкова // Информационно-управляющие системы. – 2016. – № 5. – URL: https://cyberleninka.ru/article/v/eksperimentalnaya-otsenka-nadezhnosti-verifikatsii-podpisi-setyami-kvadratichnyh-form-nechetkimi-ekstraktorami-i-perseptronami (дата обращения: 19.12.2019).



9. Сычугов А.А., Токарев В.Л., Анчишкин А.П. Обнаружение сетевых атак на основе искусственных иммунных систем // Известия ТулГУ. Технические науки. – 2018. – № 10. – URL: https://cyberleninka.ru/article/v/obnaruzhenie-setevyh-atak-na-osnove-iskusstvennyh-immunnyh-sistem (дата обращения: 19.12.2019).



10. Приказ ФСТЭК от 25 декабря 2017 г. № 239 «Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации».



11. Branitskiy A., Kotenko I. Network attack detection based on combination of neural, immune and neuro-fuzzy classifiers // 2015 IEEE 18th International Conference on Computational Science and Engineering (CSE). – Porto, Portugal, 2015. – P. 152–159. – DOI: 10.1109/CSE.2015.26.



12. Zhao G., Zhang C., Zheng L. Intrusion detection using deep belief network and probabilistic neural network // 2017 IEEE International Conference on Computational Science and Engineering (CSE) and IEEE International Conference on Embedded and Ubiquitous Computing (EUC). – Guangzhou, China, 2017. – P. 639–642. – DOI: 10.1109/CSE-EUC.2017.119.



13. Ioannou L., Fahmy S. Network intrusion detection using neural networks on FPGA SoCs // 2019 29th International Conference on Field Programmable Logic and Applications (FPL). – Barcelona, Spain, 2019. – P. 232–238. – DOI: 10.1109/FPL.2019.00043.



14. Flow-based malware detection using convolutional neural network / M. Yeo, Y. Koo, Yoon Y., T. Hwang, J. Ryu, J. Song, C. Park // 2018 International Conference on Information Networking (ICOIN). – Chiang Mai, Thailand, 2018. – P. 910–913. – DOI: 10.1109/ICOIN.2018.8343255.



15. Guha S., Yau S., Buduru A. Attack detection in cloud infrastructures using artificial neural network with genetic feature selection // 2016 IEEE 14th Intl Conf on Dependable, Autonomic and Secure Computing, 14th Intl Conf on Pervasive Intelligence and Computing, 2nd Intl Conf on Big Data Intelligence and Computing and Cyber Science and Technology Congress (DASC/PiCom/DataCom/CyberSciTech). – Auckland, New Zealand, 2016. – P. 414–419. – DOI: 10.1109/DASC-PICom-DataCom-CyberSciTec.2016.32.

Для цитирования:

Интеллектуальные системы управления информационной безопасностью / В.А. Табакаева, В.В. Селифанов, В.Р. Ан, С.А. Буларга, А.С. Ворожцов // Сборник научных трудов НГТУ. – 2019. – № 3–4 (96). – С. 165–176. – DOI: 10.17212/2307-6879-2019-3-4-165-176.

 

For citation:

Tabakaeva V.A., Selifanov V.V., An V.R., Bularga S.A., Vorozhtsov A.S. Intellektual'nye sistemy upravleniya informatsionnoi bezopasnost'yu [Intelligent information security management systems]. Sbornik nauchnykh trudov Novosibirskogo gosudarstvennogo tekhnicheskogo universitetaTransaction of scientific papers of the Novosibirsk state technical university, 2019, no. 3–4 (96), pp. 165–176. DOI: 10.17212/2307-6879-2019-3-4-165-176.

Просмотров: 187