| 
                    						№ 5(119)
                    
					from 24 октября 2025 года
					 Рубрика: Защита информации Авторы: Котенко И. В., Митяков Е. С., Саенко И. Б. | В настоящее время проблема обеспечения информационной безопасности критической информационной инфраструктуры неуклонно возрастает и приобретает стратегическое значение, что вызвано взрывным ростом сложных целевых атак на инфраструктурные объекты. Решение этой проблемы требует разработки новых подходов к оценке угроз информационной безопасности, сочетающих актуальность данных, предоставляемых технологией разведки угроз, с глубоким пониманием специфики защищаемых систем. Анализ состояния проблемы показывает, что существующие подходы к оценке угроз информационной безопасности для объектов критической информационной инфраструктуры обладают такими недостатками, как разрыв между данными разведки угроз и контекстом конкретной системы, субъективность качественных оценок и сложность ранжирования угроз с учетом множества противоречивых критериев. Для преодоления этих недостатков в статье предложен метод многокритериальной оценки угроз информационной безопасности объектов критической информационной инфраструктуры, интегрирующий технологии разведки угроз и цифровых двойников, в котором технология цифровых двойников призвана обеспечить необходимое понимание объектной специфики. Разработана система показателей, структурированная по пяти проекциям оценки угроз: тяжесть последствий, возможности нарушителя, уязвимость объекта, сложность атаки и эффективность защиты. Разработана концептуальная модель системы оценки угроз информационной безопасности, основанной на применении технологий цифровых двойников и разведки угроз. Представлена методика многокритериальной оценки угроз, в которой производятся расчеты интегрального индекса угрозы и Парето-оптимальных рангов угроз по совокупности критериев. Экспериментальное апробирование на синтетических данных подтвердило согласованность результатов этих расчетов. Практическое применение предложенного метода позволяет проводить анализ угроз как в целом, так и в рамках отдельных проекций системы показателей. Продолжение... | 
|---|---|
| Исследование посвящено решению задачи разработки метода защиты облачных платформ критической информационной инфраструктуры на основе кибериммунитета. Проведен анализ существующих подходов к защите различных информационно-вычислительных систем. Установлено, что существующие подходы не в полной мере учитывают особенности облачных платформ критической информационной инфраструктуры, а именно сложную многоуровневую архитектуру, потенциальное наличие невыявленных уязвимостей, приводящих к возникновению ранее неизвестных угроз нарушения семантики вычислений, повышенные требования к устойчивости и необходимость оперативного восстановления штатного функционирования. Поставлена задача разработки нового метода защиты облачных платформ критической информационной инфраструктуры на основе кибериммунитета. Сформулирована гипотеза о том, что обеспечение требуемой устойчивости функционирования облачных платформ в условиях вредоносных воздействий возможно при варьировании параметров противодействия в пределах области необходимых и достаточных значений, определяемых с учетом этих требований. Обоснована идея и разработан метод защиты облачных платформ критической информационной инфраструктуры с кибериммунитетом, обеспечивающий устойчивость их функционирования в условиях информационно-технических воздействий за счет варьирования коэффициента покрытия кибериммунитета с учетом вероятности достижения цели и полного времени выполнения программного цикла. Научная новизна предложенного метода заключается в том, что для нахождения необходимого значения коэффициента покрытия кибериммунитета впервые использован модифицированный метод бисекции. Кроме того, для проверки существования необходимого и достаточного значения данного коэффициента впервые обоснован и внедрен соответствующий критерий. Проведены теоретическое и экспериментальное исследования разработанного метода, по результатам которых подтверждена выдвинутая гипотеза. Продолжение... |