350 руб
Журнал «Системы высокой доступности» №3 за 2024 г.
Статья в номере:
Кибербезопасность систем, реализующих интенсивное использование данных. Безопасность информационной инфраструктуры области с интенсивным использованием данных
Тип статьи: научная статья
DOI: 10.18127/j20729472-202403-01
УДК: 681.3
Авторы:

В.И. Будзко1, В.Г. Беленков2, В.И. Королев3, П.А. Кейер4

1–4 ФИЦ ИУ РАН (Москва, Россия)
3 Российский государственный университет нефти и газа им. И.М. Губкина (Москва, Россия)
1 vbudzko@ipiran.ru, 2vbelenkov@ipiran.ru, 3vkorolev@ipiran.ru , 4 pkeyer@ipiran.ru

Аннотация:

Постановка проблемы. Современный этап развития российского общества характеризуется цифровой трансформацией всех его сфер, включая экономику, науку, здравоохранение, образование, культуру и т.д. Одно из направлений такой трансформации – широкое применение систем, реализующих интенсивное использование данных, технологий и систем искусственного интеллекта (СИИ). Все более широкое использование этих систем, их функционирование в составе глобальных сетей влечет за собой новые риски обеспечения безопасности информации (БИ), которые могут негативно сказаться на отдельных лицах, группах, организациях, отраслях экономики и обществе в целом. Требуют развития методов обеспечения кибербезопасности с учетом специфики этих систем и технологий. В работе на примере систем, реализующих интенсивное использование данных (ИИД-систем) и их распределенных сред обработки и анализа данных (Распределенных Сред), рассмотрены вопросы обеспечения безопасности информационной инфраструктуры области с интенсивным использованием данных (ИИД).

Цель. На основе действующей в стране нормативно-технической базы в области защиты информации определить основные методические положения подхода к обеспечению безопасности информационной инфраструктуры области с ИИД.

Результаты. Основные методические положения подхода к обеспечению безопасности информационной инфраструктуры области с ИИД.

Практическая значимость. Положения подхода к обеспечению безопасности информационной инфраструктуры области с ИИД могут быть использованы при разработке ИИД-систем, а также в учебном процессе.

Страницы: 5-18
Для цитирования

Будзко В.И., Беленков В.Г., Королев В.И., Кейер П.А. Кибербезопасность систем, реализующих интенсивное использование данных. Безопасность информационной инфраструктуры области с интенсивным использованием данных // Системы высокой доступности. 2024. Т. 20. № 3. С. 5−18. DOI: https:// doi.org/10.18127/j20729472-202403-01

Список источников
  1. Будзко В.И., Королев В.И., Беленков В.Г., Кейер П.А. Кибербезопасность систем, реализующих интенсивное использование данных. Место кибербезопасности в защите информации // Системы высокой доступности. 2024. Т. 20. № 1. С. 16–29 DOI: https://doi.org/10.18127/j20729472-202401-02.
  2. Будзко В.И., Меденников В.И., Королев В.И., Беленков В.Г., Кейер П.А. Особенности систем с интенсивным использованием данных как объектов обеспечения безопасности информации на примере АСУ агротехнологическими процессами // Системы высокой доступности. 2024. Т. 20. № 2. С. 28–39. DOI: https://doi.org/10.18127/j20729472-202402-02.
  3. Ankur Shukla, Basel Katt. Muhammad Mudassar Yamin. A quantitative framework for security assurance evaluation and selection of cloud services: a case study. International Journal of Information Security. 2023. P. 1621–1650. https://doi.org/10.1007/s10207-023-00709-8
  4. Hilary Finch1, Affia Abasi-Amefon, Jung, Woosub, Lucas Potter, Xavier-Lewis Palmer. Commentary on Healthcare and Disruptive Innovation // Proceedings of the 18th International Conference on Cyber Warfare and Security. 9–10 March 2023. Maryland. USA. P. 76–84.
  5. Klopper1 C.D., Eloff J.H.P. Fingerprinting Network Sessions for the Discovery of Cyber Threats. Proceedings of the 18th International Conference on Cyber Warfare and Security, 9–10 March 2023. Maryland, USA. P. 171–180.
  6. Nkata Sekonyaand Siphesihle Sithungu. The Impact of Edge Computing on the Indus-trial Internet of Things. Proceedings of the 18th International Conference on Cyber Warfare and Se-curity 9–10 March 2023. Maryland, USA. P. 359–368.
  7. Dalal N. Alharthi. Secure Cloud Migration Strategy (SCMS): A Safe Journey to the Cloud Proceedings of the 18th International Conference on Cyber Warfare and Security 9–10 March 2023. Maryland, USA. P. 1–6.
  8. Arapinis M., Mancini L.I., Ritter E., Ryan M.D. Analysis of privacy in mobile telephony systems. International Journal of Information Security 2017. P. 491–523. DOI 10.1007/s10207-016-0338-9.
  9. Hytonen E., Rajamaki Jy. Ruoslahti H. Managing Variable Cyber Envi-ronments with Organizational Foresight and Resilience Thinking. Proceedings of the 18th Interna-tional Conference on Cyber Warfare and Security 9–10 March 2023. Maryland. USA. P. 162–170.
  10. Chockalingam S., Maathuis C. An Ontology for Effective Security lncident Management. Proceedings of the 17th lnternational Conference оп lnformation Warfare and Security. 2022. Ulbany, New York. USA. P. 25–35.
  11. Smyrlis M., Floros E., Basdekis I., Prelipcean D.-B., Aris-teidis Sotiropoulos, Herve Debar, Zarras A., Spanoudakis G. RAMA: a risk assessment solution for healthcare organizations. International Journal of Information Security. 2024. P. 1821–1838 https://doi.org/10.1007/s10207-024-00820-4.
  12. Höglund J., Bouget S., Furuhed M., Preuß Mattsson J., Selander G., Raza Sh. AutoPKI: public key infrastructure for IoT with automated trust transfer. International Journal of Information Security. 2024. P. 1859–1875, https://doi.org/10.1007/s10207-024-00825-z.
  13. Karagiannis S., Ntantogian Ch., Magkos E., Tsohou A., Ribeiro L.L. Mastering data privacy: leveraging K-anonymity for robust health data sharing. International Journal of Information Security. 2024. P. 2189–2201. https://doi.org/10.1007/s10207-024-00838-8
  14. Stephen S., Alexander K., Potter L., Palmer X.-L. Implications of Cyberbiosecurity in Advanced Agriculture. Proceedings of the 18th International Conference on Cyber Warfare and Security, 9–10 March 2023. Maryland. USA. P. 387–393.
  15. Chowdhury N., Gkioulos V. A personalized learning theory-based cyber-security training exercise. International Journal of Information Security. 2023. P. 1531–1546. https://doi.org/10.1007/s10207-023-00704-z.
  16. Olivero M.A., Bertolino A., Dominguez-Mayo F.J., Escalona M.J., Matteucci I. A systematicmapping study on security for systems of systems. Interna-tional Journal of Information Security. 2024. P. 787–817. https://doi.org/10.1007/s10207-023-00757-0
  17. Celdrán A.H., Sánchez P.M.S., Castillo M.A., Bovet G., Pérez G.M., Stiller B. Intelligent and behavioral-based detection ofmalware in IoT spectrum sensors. International Journal of Information Security. 2023. P. 541–561, https://doi.org/10.1007/s10207-022-00602-w.
  18. Süren E., Heiding F., Olegård J., Lagerström R. PatrIoT: practical and agile threat research for IoT. International Journal of Information Security. 2023. P. 213–233. https://doi.org/10.1007/s10207-022-00633-3.
Дата поступления: 19.07.2024
Одобрена после рецензирования: 02.08.2024
Принята к публикации: 29.08.2024