Вопросы кибербезопасности

Статус: 

ПРИНЯТО

Тип: 

Российский журнал

Перечень: 

Перечень ВАК

Город: 

Издательство: 

83499

Автор(ы): 

Автор(ов): 

3

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Метод "КАЛЬКИБЕР" для автоматизации оценки риска от кибератак на большие системы

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2026-1-31-41

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№1

Город: 

  • Москва

Издательство: 

  • АО "НПО "Эшелон"

Год издания: 

2026

Страницы: 

31-41
Аннотация
В работе приводится описание нового формализованного метода оценки риска от кибер­ атак КАЛЬКИБЕР, который разрабатывается в ИПУ РАН с целью создания научно обоснованной и доступной технологии для автоматизации деятельности по управлению рисками от киберугроз для автоматизированных систем управления технологическим процессом (АСУ ТП). Метод определяет понятия «производственная функция» для обозначения защищаемых активов объекта управления и «скрытая функция» для обозначения вредоносных включений в АСУ ТП. Вводятся понятия ущерба в виде функции со значениями в порядковой шкале, требований доступности и целостности элементов рограммного обеспечения как булевых функций. На основе свойства доступности определен критерий штатной работы АСУ ТП, приводятся формулы расчета рисков. Сформулированы условия для поиска критических уязвимостей, устойчивости барьеров киберзащиты АСУ ТП. Проанализировано отражение требований ГОСТ Р ИСО/МЭК 27005 в разработанном методе КАЛЬКИБЕР. В статье приводится пример применения разработанного метода для анализа уязвимостей, размещены сведения о проекте КАЛЬКИБЕР и действующих прототипах программного обеспечения, доступных для скачивания и исследования.

Библиографическая ссылка: 

Полетыкин А.Г., Семенков К.В., Промыслов В.Г. Метод "КАЛЬКИБЕР" для автоматизации оценки риска от кибератак на большие системы // Вопросы кибербезопасности. 2026. №1. С. 31-41.

83494

Автор(ы): 

Автор(ов): 

3

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности. Часть 7

ISBN/ISSN: 

ISSN 2311-3456

DOI: 

10.21681/2311-3456-2026-1-59-68

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 1 (71)

Город: 

  • Москва

Издательство: 

  • АО НПО "Эшелон", ФБУ " НЦПИ при Минюсте России"

Год издания: 

2026

Страницы: 

59-68
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты, опубликованных раннее в журнале Вопросы кибербезопасности. В рамках разрабатываемой модели дано определение и предложен способ формирования функции алгебры логики, описывающей пути достижения конечной цели деятельности субъекта в информационной системе. Разработаны структурные параметры функции алгебры логики, позволяющие давать количественные и качественные оценки возможности достижения субъектом конечной цели своей деятельности. Показано, что данные параметры могут быть определены на основе соответствующих структуры связей и оценок состояний отношений агентов на этих связях. Показана возможность формирования практических рекомендаций для формирования структуры связей агентов в информационной системе. Полученные результаты обеспечивают обоснованное вычисление и использование оценок возможностей субъекта с точки зрения информационной безопасности на основе применения логико-вероятностного метода. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Разработаны методы количественного оценивания возможностей субъекта по достижению им конечной цели своей деятельности на основе доступных ему информационных ресурсов агентов. Показана возможность получения количественных оценок влияния структуры связей между агентами на деятельность субъекта без привлечения вероятностных оценок состояния отношений между ними. В рамках применения логико-вероятностного метода получена формула вычисления кратчайших путей для исходной схемы связей, представленной в виде совершенной дизъюнктивной нормальной формы. Показано, что разработанные структурные параметры функции алгебры логики достижения конечной цели субъекта могут быть использованы как исходные данные для прогнозирования действий субъекта, в том числе с точки зрения оценки потребных ресурсов или выбора оптимального пути достижения цели исходя из наличия и доступности данных ресурсов. Разработаны методы, позволяющие получить интегральные оценки возможностей достижения конечной цели субъекта для управления структурой информационных потоков и информационных ресурсов как на уровне отдельных агентов, так и различных подсистем современных информационных систем и систем в целом. Ключевые слова: модель информационной безопасности, оценка сложной системы, логико-вероятностный метод, теория отношений, системный анализ.

Библиографическая ссылка: 

Калашников А.О., Аникина Е.В., Бугайский К.А. Применение логико-вероятностного метода в информационной безопасности. Часть 7 // Вопросы кибербезопасности. 2026. № 1 (71). С. 59-68.

81932

Автор(ы): 

Автор(ов): 

3

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Многоуровневая архитектура системы мониторинга и реагирования на воздействия в эргатических системах

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2025-5-119-127

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 5 (69)

Город: 

  • Москва

Издательство: 

  • АО «Научно-производственное объединение «Эшелон»

Год издания: 

2025

Страницы: 

119-127
Аннотация
Цель исследования: проектирование многоуровневой системы мониторинга и реагирования на воздействия, обеспечивающей устойчивость сложных эргатических систем за счет использования резервного контура управления и адаптивного распределения ресурсов. Методы исследования: системный анализ, моделирование, синтез архитектуры, распределение ресурсов. Результаты исследования: разработана многоуровневая архитектура системы мониторинга и реагирования на воздействия, направленная на повышение устойчивости сложных эргатических систем. Предложено структурное решение, включающее основной и резервный контуры управления, что обеспечивает непрерывность мониторинга и координацию реагирования даже при частичной деградации или отказе коммуникационной инфраструктуры. Спроектирован механизм адаптивного перераспределения ресурсов между компонентами архитектуры, обеспечивающий эффективное функционирование системы в условиях переменной нагрузки и ограниченных вычислительных и сетевых возможностей. Теоретическая значимость работы заключается в развитии научных представлений о построении многоуровневых архитектур защиты эргатических систем, обеспечивающих их функционирование в условиях сложных воздействий. Практическая значимость определяется возможностью применения спроектированных архитектурных решений при создании и модернизации распределенных автоматизированных комплексов различного назначения с целью повышения их устойчивости и эффективности мониторинга. Научная новизна: впервые предложена многоуровневая архитектура системы мониторинга и реагирования на воздействия, в которой реализовано разделение на основной и резервный контуры управления, обеспечивающее устойчивость функционирования при деградации связи и отказах. Впервые разработан механизм адаптивного перераспределения ресурсов между уровнями системы, позволяющий поддерживать эффективность мониторинга и реагирования в условиях переменной нагрузки и ограниченных вычислительных и сетевых возможностей.

Библиографическая ссылка: 

Мещеряков Р.В., Селиверстов Д.Е., Русаков К.Д. Многоуровневая архитектура системы мониторинга и реагирования на воздействия в эргатических системах // Вопросы кибербезопасности. 2025. № 5 (69). С. 119-127.

80101

Автор(ы): 

Автор(ов): 

4

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности. Часть 6

ISBN/ISSN: 

2311-3456.

DOI: 

10.21681/2311-3456-2025-1-96-107

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№1 (65)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2025

Страницы: 

96-107
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. В рамках разрабатываемой модели дано определение таких понятий как оценка опасности, поверхность атаки, а также сценария сложной системы. Показано, что данные понятия могут быть количественно определены на основе соответствующих оценок состояний отношений агентов. Показана целесообразность внедрения и место специализированных агентов, обеспечивающих управление процессами мониторинга у агентов. Предложены механизмы каскадирования, обеспечивающие единый логико-функциональный подход при определении оценок опасности. Полученные результаты обеспечивают обоснованное вычисление и использования вероятностных характеристик для последующего анализа отношений между субъектами информационной безопасности на основе применения логико-вероятностного метода при анализе указанных отношений. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Разработаны методы количественного оценивания опасности деструктивного воздействия без привлечения информации о наличии актуальных или используемых угроз как с точки зрения программного обеспечения, так и с точки зрения логической структуры ИС. Показана эквивалентность между опасностью деструктивного воздействия и текущим состоянием отношений между агентами. Разработан метод определения устойчивости оценки опасного состояния отношений. Показано, что разработанные методы оценки опасности состояний дают возможность для исключения отдельного рассмотрения ошибок первого и второго рода при оценке реальных намерений нарушителя. Разработаны подходы, позволяющие получить интегральные оценки опасности на уровне как отдельных агентов, так и различных подсистем современных информационных систем и систем в целом за счет управления составом агрегируемых оценок состояния отношений агентов. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логиковероятностного метода в информационной безопасности. Бугайский К. А. и Аникина Е. В. участвовали в подготовке всех разделов статьи. Молотов А. А. участвовал в подготовке раздела о проактивном мониторинге.

Библиографическая ссылка: 

Калашников А.О., Аникина Е.В., Бугайский К.А., Молотов А.А. Применение логико-вероятностного метода в информационной безопасности. Часть 6 // Вопросы кибербезопасности. 2025. №1 (65). С. 96-107.

77979

Автор(ы): 

Автор(ов): 

7

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности. Часть 5

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2024-4-26-37

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 4 (62)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2024

Страницы: 

26-37
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структур- ного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на ос- нове анализа отношений между субъектами и объектом защиты. Показано, что состояние отноше­ний агента может быть получено на основе соответствующих оценок состояний на уровне информационных ресурсов и информационных потоков. Показано, что оценка состояний может быть проведена как на качественном, так и на количественном уров- нях, на основе формируемых в агенте, в результате внешних воздействий, наборов событий и сообщений. Предложены механизмы качественного и количественного оценивания состояний отношений между субъектами и объектом защи- ты. Полученные результаты обеспечивают обоснованное вычисление и применение вероятностных характеристик для последующего применения логико-вероятностного метода при анализе указанных отношений. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Сформулирована гипотеза о структуре многоагентной системы с точки зрения информацион- ной безопасности. Разработаны методы качественного определения состояний отношений на уровне агентов. Разра- ботаны методы получения вероятностных оценок состояний отношений на уровне. Показана возможность получения интегральных вероятностных оценок для различных подсистем современных информационных систем за счет агреги- рования соответствующих оценок агентов. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логико-­ вероятностного метода в информационной безопасности. Бугайский К. А. и Аникина Е. В. участвовали в написании всех разделов статьи. Бирин Д. С. и Дерябин Б. О. участвовали в написании раздела о доверии состояния агента. Цепенда С. О. и Табаков К. В. участвовали в написании раздела о масштабировании доверии агента.

Библиографическая ссылка: 

Калашников А.О., Бугайский К.А., Аникина Е.В., Бирин Д.С., Дерябин Б.О., Табаков К.В., Цепенда С.О. Применение логико-вероятностного метода в информационной безопасности. Часть 5 // Вопросы кибербезопасности. 2024. № 4 (62). С. 26-37.

77913

Автор(ы): 

Автор(ов): 

7

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности. Часть 4

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2024-3-23-32

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 3 (61)

Город: 

  • Москва

Издательство: 

  • АО "Научно-производственное объединение "Эшелон"

Год издания: 

2024

Страницы: 

23-32
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безо- пасности на основе анализа отношений между субъектами и объектом защиты. Показано, что состояние отноше­ний агента может быть получено на основе соответствующих оценок состояний на уровне информа- ционных ресурсов и информационных потоков. Показано, что оценка состояний может быть проведена как на качественном, так и на количественном уровнях, на основе формируемых в агенте, в результате внеш- них воздействий, наборов событий и сообщений. Полученные результаты обеспечивают обоснованное вычисление и применение вероятностных характеристик для последующего применения логико-вероят- ностного метода при анализе указанных отношений. Научная новизна: показана возможность определения количественных и качественных оценок состояния агента на основе формируемых в процессе функционирования событий и сообщений. Разработаны методы оценивания состояний отношений на уровне информационных ресурсов и информационных потоков через уровень доверия. Определена нижняя оценка уровня доверия к нахождению объекта в определенном состоянии. Исследованы соотношения между событиями и сообщениями из состава шаблонов состояний и текущего набора, что может быть использовано в качестве критериев при проектировании соответствую- щих подсистем ИС и их компонент с точки зрения информационной безопасности. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели приме- нения логико-вероятностного метода в информационной безопасности. Бугайский К. А. и Аникина Е. В. участвовали в подготовке всех разделов статьи. Бирин Д. С. и Дерябин Б. О. участвовали в подготовке раздела о формировании меры доверия. Цепенда С.О. и Табаков К.В. участвовали в подготовке раздела о доверии к состоянию объекта. Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятност- ный метод, теория отношений, системный анализ

Библиографическая ссылка: 

Калашников А.О., Бугайский К.А., Аникина Е.В., Бирин Д.С., Дерябин Б.О., Табаков К.В., Цепенда С.О. Применение логико-вероятностного метода в информационной безопасности. Часть 4 // Вопросы кибербезопасности. 2024. № 3 (61). С. 23-32.

75587

Автор(ы): 

Автор(ов): 

8

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности (Часть 3)

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2023-6-20-34

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№6(58)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2023

Страницы: 

20-34
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, теории категорий, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. Показано, что состояние отношений агента может быть получено на основе соответствующих оценок состояний на уровне информационных ресурсов и информационных потоков из состава агента. Разработана схема признаков для представления событий с точки зрения информационной безопасности и предложен способ единообразного представления событий и сообщений поступающих из разных источников . Доказано, что состояние отношения на уровне информационного ресурса или информационного потока определяется как результат соотнесения текущего и эталонного наборов событий. Доказано, что события и их наборы могут быть представлены как многоместные отношения признаков. Доказано, что каждое отношение признаков для события может быть поименовано первым элементом схемы признаков. Разработана матрица свертки признаков, содержащая только разрешенные сочетания параметров признаков для наборов событий, описывающих состояние отношений. Доказано, что применение матрицы свертки дает линейную зависимость от размерности наборов событий. Даны формальные определения базовых действий Защитника и Нарушителя на агенте. Обоснована необходимость внесения изменений в состав и способы регистрации событий информационной безопасности информационных ресурсов и информационных потоков.. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений, а также теории категорий. Разработка матрицы свертки событий на основе категорного подхода для определения состояния отношений агента. Доказательство линейной зависимости операций сравнения текущего и эталонного наборов событий при использовании матрицы свертки событий. Разработка формальных определений базовых операций агента для Защитника и Нарушителя. Сформулированы две гипотезы, описывающие возможности агента в области защиты информации. Вклад авторов: Калашников А.О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности. Бугайский К.А. и Аникина Е.В. разработали модель многоместных отношений при описании наборов событий, разработали доказательство утверждения 4, а также сформулировали гипотезы и определения базовых операций агентов. Перескоков И.С и Петров Андрей О. разработали доказательство утверждения 1. Петров Александр О. и Храмченкова Е.С. разработали доказательство утверждения 3, Молотов А.А. разработал доказательство утверждения 2.

Библиографическая ссылка: 

Калашников А.О., Бугайский К.А., Аникина Е.В., Перескоков И.С., Петров А.О., Петров А.О., Храмченкова Е.С., Молотов А.А. Применение логико-вероятностного метода в информационной безопасности (Часть 3) // Вопросы кибербезопасности. 2023. №6(58). С. 20-34.

75202

Автор(ы): 

Автор(ов): 

8

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности (Часть 2)

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2023-5-113-127

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 5(57)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2023

Страницы: 

113-127
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам построения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при условии неполной информации, логико-вероятностных методов. Полученный результат: данная статья продолжает рассмотрение вопросов информационной безопасности на основе анализа отношений между субъектами и объектом защиты. Обосновано представление субъекта и объекта защиты в виде интеллектуального агента с учетом требований по защите информации. Даны формальные определения агента информационной безопасности и его основных характеристик: информационный ресурс, информационный поток и права доступа субъекта. Показано, что понятие агента информационной безопасности представляет собой основу для описания структур в информационной системе. Разработана аксиоматика отношений субъекта и объекта как агентов информационной безопасности, а также отношений между информационными ресурсами и информационными потоками внутри агента. Показана возможность определения состояния агента на основе формируемых в процессе его функционирования событий и сообщений. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математических и логических отношений. Разработка формальных определений агента информационной безопасности и составляющих его информационных ресурсов и информационных потоков, являющихся базовыми универсальными компонентами описания структур в информационной системе. Определение понятия агента информационной безопасности за счет рассмотрения отображения субъекта и его целеполагания на объект. Вклад авторов: Калашников А. О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности; Бугайский К.А., Аникина Е.В. разработали модель описания проблем информационной безопасности через отображение субъекта и его целеполагания на объект, а также типы и аксиоматику отношений агентов; Перескоков И.С и Петров Андрей О. разработали модель отображения субъекта на объект; Петров Александр О. и Храмченкова Е.С. разработали модель отображения целеполагания субъекта на объект; Молотов А.А. разработал модель формирования событий и сообщений агента. Ключевые слова: модель информационной безопасности, оценка сложных систем, теория отношений, системный анализ, многоагентная система

Библиографическая ссылка: 

Бугайский К.А., Калашников А.О., Аникина Е.В., Перескоков И.С., Петров А.О., Петров А.О., Храмченкова Е.С., Молотов А.А. Применение логико-вероятностного метода в информационной безопасности (Часть 2) // Вопросы кибербезопасности. 2023. № 5(57). С. 113-127.

74563

Автор(ы): 

Автор(ов): 

6

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Применение логико-вероятностного метода в информационной безопасности (Часть 1)

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2023-4-23-32

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№4(56) 2023 г.

Город: 

  • Москва

Издательство: 

  • АО "Научно-производственное объединение "Эшелон"

Год издания: 

2023

Страницы: 

23-32
Аннотация
Цель исследования: адаптация логико-вероятностного метода оценивания сложных систем к задачам по- строения систем защиты информации в многоагентной системе. Метод исследования: при проведении исследования использовались основные положения методологии структурного анализа, системного анализа, теории принятия решений, методов оценивания событий при ус- ловии неполной информации, логико-вероятностных методов. Полученный результат: в данной статье предложено рассматривать вопросы информационной безопас- ности на основе анализа отношений между субъектами и объектом защиты. Определены типы отношений «субъект-субъект», «субъект-объект» и приведена базовая аксиоматика отношений с учетом требований по защите информации. На основе аксиоматики даны формальные логические определения основных элемен- тов информационной безопасности: нарушитель, защитник, пользователь, внутренний нарушитель, атака, за- щита, противоборство. По результатам анализа отношений показано, что нарушитель и защитник используют единый источник информации для принятия решений, но при этом их деятельность по оценке ситуации и вы- бору действий носит асимметричный характер. Проведенный анализ отношений позволил дать формальное логическое описание процессов взаимодействия субъектов между собой и с объектом защиты. Что представ- ляет собой основу для выделения фрактальных структур в информационной системе. Научная новизна: рассмотрение вопросов защиты информации с использованием аппарата математи- ческих и логических отношений. Разработка формальных логических выражений, описывающих взаимодей- ствие нарушителя и защитника между собой, а также с объектом защиты. Вклад авторов: Калашников А.О. выполнил постановку задачи и общую разработку модели применения логико-вероятностного метода в информационной безопасности. Бугайский К.А. разработал модель примене- ния и адаптации логико-вероятностного метода в информационной безопасности. Бирин Д.С. и Дерябин Б.О. разработали типы и аксиоматику отношений. Цепенда С.О. и Табаков К.В. разработали определения функций коммутативной диаграммы. Ключевые слова: модель информационной безопасности, оценка сложных систем, логико-вероятностный метод, теория отношений, системный анализ

Библиографическая ссылка: 

Бугайский К.А., Калашников А.О., Бирин Д.С., Дерябин Б.О., Цепенда С.О., Табаков К.В. Применение логико-вероятностного метода в информационной безопасности (Часть 1) // Вопросы кибербезопасности. 2023. №4(56) 2023 г. С. 23-32.

71413

Автор(ы): 

Автор(ов): 

2

Параметры публикации

Тип публикации: 

Статья в журнале/сборнике

Название: 

Исследование индикаторов компрометации для средств защиты информационных и киберфизических систем

ISBN/ISSN: 

2311-3456

DOI: 

10.21681/2311-3456-2022-5-82-99

Наименование источника: 

  • Вопросы кибербезопасности

Обозначение и номер тома: 

№ 5 (51)

Город: 

  • Москва

Издательство: 

  • АО «НПО «Эшелон»

Год издания: 

2022

Страницы: 

82-99
Аннотация
Цель работы: исследование существующих стандартов индикаторов компрометации и методов обмена ими для обогащения систем защиты информационных и киберфизических систем. Метод исследования: системный анализ открытых источников данных об индикаторах компрометации, стандартах их описания и методов обмена при организации киберразведки. Полученный результат: сформулированы актуальные проблемы проактивного поиска угроз на примере применения открытых источников индикаторов компрометации при обработке потоков событий в системах управления событиями безопасности. Предложена классификация индикаторов, получаемых из внутренних источников. Сформулированы основные проблемы обработки динамических потоков данных об угрозах в условиях изменяемых векторов атак. Установлено, что в отрасли киберразведки в настоящее время отсутствует единое решение в части стандартизации обмена информацией между различными платформами, но при этом имеют место ряд доминирующих стандартов и форматов обмена подобными данными. В ходе подготовки обзора существующих стандартов рассмотрены и структурированы задачи выявления ранее неизвестных методов атак на основе применения открытых источников индикаторов компрометации при обработке данных в системах управления инцидентами безопасности и предложены методы их решения. Научная новизна: представленная статья является одной из первых отечественных работ, посвященных анализу актуальных исследований по организации работы с источниками данных киберразведки. Рассмотрены и систематизированы источники индикаторов компрометации и предложена их классификация. Сформулированы основные проблемы обработки динамических потоков данных об угрозах в условиях изменяемых векторов атак.

Библиографическая ссылка: 

Мещеряков Р.В., Исхаков С.Ю. Исследование индикаторов компрометации для средств защиты информационных и киберфизических систем // Вопросы кибербезопасности. 2022. № 5 (51). С. 82-99.

Страницы