350 руб
Журнал «Системы высокой доступности» №2 за 2025 г.
Статья в номере:
Кибербезопасность систем, реализующих интенсивное использование данных. Подходы к применению методов искусственного интеллекта для автоматизации процессов обнаружения уязвимостей, выявления и предотвращения атак, реагирования на атаки и восстановления после атак*
Тип статьи: научная статья
DOI: https://doi.org/10.18127/j20729472-202502-02
УДК: 681.3
Авторы:

В.И. Будзко1, В.Г. Беленков2, П.А. Кейер3

1–3 ФИЦ ИУ РАН (Москва, Россия)
1 vbudzko@ipiran.ru, 2 vbelenkov@ipiran.ru, 3 pkeyer@ipiran.ru

Аннотация:

Постановка проблемы. Современный этап развития российского общества характеризуется цифровой трансформацией всех его сфер, включая экономику, науку, здравоохранение, образование, культуру и т.д. Одно из направлений такой трансформации – широкое применение систем, реализующих интенсивное использование данных (ИИД-систем), технологий и систем искусственного интеллекта (СИИ), что требует развития методов обеспечения кибербезопасности (ОКБ) с учетом специфики этих систем и технологий. Рассматриваются вопросы общие для ряда подходов к применению методов искусственного интеллекта (ИИ) для автоматизации процессов ОКБ: обнаружение уязвимостей, выявление и предотвращение атак, реагирование на атаки и восстановление после атак, позволяющих в ближайшей перспективе ожидать значимого прогресса в ОКБ ИИД-систем.

Цель. Анализ использования систем искусственного интеллекта для ОКБ ИИД-систем и перспектив развития СИИ, определение подходов к применению методов искусственного интеллекта для автоматизации процессов ОКБ (обнаружение уязвимостей, выявление и предотвращение атак, реагирование на атаки) и восстановления после атак, широкое использование которых позволяет в ближайшей перспективе ожидать значимого прогресса в ОКБ ИИД-систем.

Результаты. Положения подходов к применению методов ИИ для автоматизации рассматриваемых процессов ОКБ, позволяющих в ближайшей перспективе ожидать значимого прогресса в ОКБ ИИД-систем, общие для ряда подходов к их применению.

Практическая значимость. Положения подходов к применению методов ИИ для автоматизации рассматриваемых процессов ОКБ, могут быть использованы при разработке ИИД-систем, а также в учебном процессе.

Страницы: 21-34
Список источников
  1. Будзко В.И., Королев В.И., Беленков В.Г., Кейер П.А. Кибербезопасность систем, реализующих интенсивное использование данных. Место кибербезопасности в защите информации // Системы высокой доступности. 2024. Т. 20. № 1. С. 16–29. DOI: https://doi.org/10.18127/j20729472-202401-02
  2. Будзко В.И., Меденников В.И., Королев В.И., Беленков В.Г., Кейер П.А. Особенности систем с интенсивным использованием данных как объектов обеспечения безопасности информации на примере АСУ агротехнологическими процессами // Системы высокой доступности. 2024. Т. 20. № 2. С. 28–39. DOI: https://doi.org/10.18127/j20729472-202402-02
  3. Будзко В.И., Королев В.И., Беленков В.Г., Кейер П.А. Кибербезопасность систем, реализующих интенсивное использование данных. Безопасность информационной инфраструктуры области с интенсивным использованием данных // Системы высокой доступности. 2024. Т. 20. № 3. С. 5–18. DOI: https://doi.org/10.18127/j20729472-202403-01
  4. Будзко В.И., Королев В.И., Беленков В.Г., Кейер П.А. Кибербезопасность систем, реализующих интенсивное использование данных. Безопасность Распределенной Среды системы, реализующей интенсивное использование данных // Системы высокой доступности. 2024. Т. 20. № 4. С. 15–23. DOI: https://doi.org/10.18127/j20729472-202404-02
  5. Будзко В.И., Беленков В.Г. Кибербезопасность систем, реализующих интенсивное использование данных, использующих технологии искусственного интеллекта // Системы высокой доступности. 2025. Т. 21. № 1. С. 52–62. DOI: https://doi.org/10.18127/ j20729472-202501-05
  6. Прошина М. Курсы и материалы от SF Education. Как работает нейросеть https://blog.sf.education/kak-rabotaet-neiroset/
  7. Шавлюго Н., Шпрингер Л., Овчинникова П. Анализ данных 11 июля 2023 https://practicum.yandex.ru/blog/mashinnoe-obuchenie-s-uchitelem-i-bez/
  8. Малышев И.О., Смирнов А.А. Обзор современных генеративных нейросетей: отечественная и зарубежная практика // International Journal of Humanities and Natural Sciences. 2024. V. 1-2 (88). P. 168–171. DOI:10.24412/2500-1000-2024-1-2-168-171
  9. Сидорук Д., Вихрева М. Что такое генеративный искусственный интеллект и как он работает. https://practicum.yandex.ru/blog/ generativnyi-iskusstvennyi-intellekt/
  10. Goodfellow I. and al. Generative adversarial nets // in Proc. Adv. Neural Inf. Process. Syst. 2014. V. 27. P. 1–14.
  11. Wang K. and al. Generative adversarial networks: Introduction and outlook // IEEE/CAA J. Autom. Sinica. 2017. V. 4. № 4. P. 588–598.
  12. Арзамасцев Н.А. Особенности использования искусственных нейронных сетей в сфере информационной безопасности // Научно-образовательный журнал для студентов и преподавателей «StudNet». 2022. № 5. С. 3936–3945.
  13. Что такое кибер-киллер-цепочка и как она работает {этапы и примеры}. https://ru.info-sec.wiki/?p=277
  14. Целевые атаки: этапы, инструменты, методы. https://www.sberbank.ru/ru/person/kibrary/articles/celevye-ataki-ehtapy-instrumenty-metody
  15. Искусственный интеллект и машинное обучение в кибербезопасности – прогноз на будущее. https://www.kaspersky.ru/resource-center/ definitions/ai-cybersecurity
  16. https://neurohive.io/ru/osnovy-data-science/gan-rukovodstvo-dlja-novichkov/
  17. Кибербезопасность и искусственный интеллект: в чем сила, брат? https://habr.com/ru/companies/cdnnow/articles/816185/
  18. История года: влияние искусственного интеллекта на кибербезопасность. https://securelist.ru/story-of-the-year-2023-ai-impact-on-cybersecurity/108558/
  19. Nguyen X.-H. and al. Preventing Adversarial Attacks Against Deep Learning-Based Intrusion Detection System // Proc. of 17th International Conference Information Security Practice and Experience. ISPEC 2022. Taipei. Taiwan. November 23–25. 2022.
    P. 382–396.
  20. Nath B. and al. Data Mining for the Security of Cyber Physical Systems Using Deep Learning Methods // Proc. of the 17th International Conference on Cyber Warfare and Security. Albany. New York. USA. 17–18 March 2022. P. 591–598.
  21. Crouse M. Generative AI Defined: How It Works, Benefits, and Limitations // Published October 24. 2024. https://www.techrepublic.com/article/what-is-generative-ai/
  22. Генеративный ИИ и кибербезопасность: преимущества и проблемы. https://www.itweek.ru/ai/article/detail.php?ID=226224
  23. Dunmore A. and al. A Comprehensive Survey of Generative Adversarial Networks (GANs) in Cybersecurity Intrusion Detection // IEEE Access VOLUME 11. 2023. P. 76071-76094. Digital Object Identifier 10.1109/ACCESS.2023.3296707 https://www.researchgate.net/publication/372404301_A_Comprehensive_Survey_of_Generative_Adversarial_Networks_GANs_in_Cybersecurity_Intrusion_Detection
  24. Chen Li and al. MAD-GAN: multivariate anomaly detection for time series data with generative adversarial networks / International Conference on Artificial Neural Networks. 2019. P. 703–716. https://doi.org/10.1007/978-3-030-30490-456
  25. Quyen N.H. and al. Federated Intrusion Detection on Non-IID Data for IИВ Networks Using Generative Adversarial Networks and Reinforcement Learning // Proc. of 17th International Conference Information Security Practice and Experience. ISPEC 2022. Taipei. Taiwan. November 23–25. 2022. P. 364–381.
  26. ГОСТ Р 59895-2021. Технологии искусственного интеллекта в образовании. Общие положения и терминология.
Дата поступления: 12.05.2025
Одобрена после рецензирования: 21.04.2025
Принята к публикации: 30.05.2025