350 руб
Журнал «Радиотехника» №2 за 2023 г.
Статья в номере:
Модели нейронных сетей для решения задач обеспечения безопасности объектов критической информационной инфраструктуры*
Тип статьи: научная статья
DOI: 10.18127/j19998554-201903-11
УДК: 004.032.26.056.5007
Авторы:

А.С. Шабуров1

1 Пермский национальный исследовательский политехнический университет (г. Пермь, Россия)

Аннотация:

Постановка проблемы. Одной из актуальных проблем информационной безопасности является необходимость эффективной защиты информации в информационно-управляющих системах (ИУС). Тенденцией последних лет стало появление таргетированных компьютерных атак (КА), целью которых являются конкретные коммерческие или государственные организации и их вычислительные сети. Большинство аналитических прогнозов, проводимых в данной области, говорят о том, что в ближайшее время количество подобных атак будет активно возрастать. Это обуславливает необходимость исследования проблемы и поиска эффективных с точки зрения защищенности информационной составляющей решений.

Цель. Разработать подход для решения задачи обнаружения вторжений на основе нейронных сетей (НС).

Результаты. Обозначена проблема компьютерных атак на объекты критической информационной инфраструктуры (КИИ). Отмечены признаки традиционных КА. Приведены особенности таргетированных КА. Обоснована необходимость совершенствования систем обнаружения вторжений. Представлена задача обнаружения атаки на уровне правил. Предложен подход для решения задачи обнаружения вторжений на основе НС. Сформулирована математическая постановка задачи процесса обучения НС. Приведены примеры схем, моделей и графиков обучения различных типов НС. На основе моделей проиллюстрирован процесс обнаружения и противодействия КА.

Практическая значимость. Применение систем на основе НС позволяет значительно повысить эффективность и оперативность решений по противодействию КА на объекты КИИ.

Страницы: 148-153
Для цитирования

Шабуров А.С. Модели нейронных сетей для решения задач обеспечения безопасности объектов критической информационной инфраструктуры // Нейрокомпьютеры: разработка, применение. 2019. T. 21. № 3. С. 73-78. DOI: 10.18127/j19998554-201903-11

Список источников
  1. Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187-ФЗ.
  2. Климов С.М., Сычёв М.П., Астрахов А.В. Противодействие компьютерным атакам. Методические основы // Электронное учебное издание. М.: МГТУ им. Н.Э. Баумана. 2013.
  3. Шабуров А.С. О разработке модели обнаружения компьютерных атак на объекты критической информационной инфраструктуры // Вестник ПНИПУ. Электротехника, информационные технологии, системы управления. 2018. № 26. С. 199–213.
  4. Микова С.Ю., Оладько В.С. Модель системы обнаружения аномалий сетевого трафика // Информационные системы и технологии. 2016. № 5 (97). С. 115–121.
  5. Браницкий А.А., Котенко И.В. Анализ и классификация методов обнаружения сетевых атак // Труды СПИИРАН. 2016. № 2. С. 207–244.
  6. Костин Д.В., Шелухин О.И. Сравнительный анализ алгоритмов машинного обучения для проведения классификации сетевого зашифрованного трафика // T-Comm: Телекоммуникации и транспорт. 2016. № 9. С. 46–52.
  7. Котельников Е.В., Колеватов В.Ю. Методы искусственного интеллекта в задачах обеспечения безопасности компьютерных сетей. Киров: Вятский государственный университет. 2008.
  8. Шабуров А.С. Разработка систем распознавания таргетированных компьютерных атак на информационные системы с использованием нейросетевых технологий // Нейрокомпьютеры: разработка, применение. 2018. № 7. С. 49–54.
  9. En-Najjary T., Urvoy-Keller G. A first look at traffic classification in enterprise networks // Proc. of the 6th International Wireless Communications and Mobile Computing Conference. Caen, France. 2010.
  10. Гильмуллин Т. Сканеры безопасности: автоматическая валидация уязвимостей с помощью нечетких множеств и нейронных сетей [Электронный ресурс] / URL: https://habr.com/ru/company/pt/blog/246197/ (дата обращения: 20.04.2019).
Дата поступления: 27.06.2019