Когнитивные рефрейминги в предвидении и предотвращении мультиплексных угроз критической инфраструктуре
Аннотация и ключевые слова
Аннотация (русский):
Статья представляет новый подход к предвидению и предотвращению мультиплексных угроз критической инфраструктуре с использованием когнитивных рефреймингов. В контексте постоянно эволюционирующих угроз разработанная модель ставит своей целью повышение эффективности стратегий пре­дотвращения инцидентов. Цель – предложить графовую модель, где узлы представляют концепции когнитивных рефреймингов, а ребра – связи между ними. Модель включает веса, учитывающие важность каждой концепции, а также дополнительные метрики важности, коэффициенты и взаимодействия. Вычисления весов ребер позволили сформировать граф, отражающий взаимосвязи между концепциями. Представлены сценарии использования модели, подчеркивается ее применимость для улучшения кибербезопасности, реагирования на природные катастрофы и обеспечения бесперебойной работы систем. Модель учитывает динамические факторы, множественные метрики важности, взаимодействия и статистические методы, что делает ее гибкой и адаптивной. Обсуждение включает в себя аспекты усложнения модели, учитывающие дополнительные факторы для повышения точности и адаптивности. Отмечены перспективы применения когнитивных рефреймингов в области критической инфраструктуры. В результате разработанная модель представляет собой новый инструмент для эффективного управления угрозами.

Ключевые слова:
когнитивные рефрейминги, критическая инфраструктура, безопасность, угрозы, модель вычисления весов, предотвращение угроз, кибербезопасность, бесперебойная работа систем, управление критической инфраструктурой
Список литературы

1. Брумштейн Ю. М., Молимонов Д. А., Кривенко А. И., Гроцкая А. Ю. Системный анализ целей, направлений и технических решений для исследования процессов зрительного восприятия и памяти человека. Физика и радиоэлектроника в медицине и экологии – ФРЭМЭ'2020: XIV Междунар. науч. конф. (Владимир-Суздаль, 1–3 июля 2020 г.) Владимир: ВлГУ, 2020. С. 336–341. https://elibrary.ru/tqnwdi

2. Валеев Р. Р., Орлов С. П. Организация систем информационной безопасности на основе компьютерной системы поддержки принятия решений. Наука и мир. 2018. № 6-1. С. 16–21. https://elibrary.ru/ucugkd

3. Гарифуллина Л. А., Исавнин А. Г. Оценка актуальности и эффективности интеграции искусственных нейронных сетей в системах информационной безопасности. Modern Science. 2021. № 3-2. С. 467–472. https://elibrary.ru/ohqnom

4. Громов Ю. Ю., Елисеев А. И., Дидрих В. Е., Уланов А. О. Математическое обеспечение системы контроля состояния надежности и безопасности сетецентрической информационной системы. Информация и безопасность. 2015. Т. 18. № 4. С. 602–607. https://elibrary.ru/vadqbn

5. Губанов В. П., Закиров И. Ф. Методы анализа уязвимостей информационных систем. Информационные технологии и вычислительные системы. 2015. № 2. С. 31–39.

6. Казьмина И. В., Потудинский А. В., Крючков Р. А. Обеспечение информационной безопасности на высокотехнологичных предприятиях ОПК. Цифровая и отраслевая экономика. 2023. № 3. С. 40–46. https://elibrary.ru/osiian

7. Карташев Е. Н., Красовский В. С. Информационная безопасность современного предприятия ОПК. Вопросы защиты информации. 2016. № 4. С. 41–46. https://elibrary.ru/xehnrp

8. Курманбай А. К., Нозирзода Ш. С. Разработанная система критериев информационной безопасности при внедрении информационных систем. Новая наука: От идеи к результату. 2016. № 5-2. С. 175–178. https://elibrary.ru/vzgjzn

9. Лавриненко А. А., Гончаренко В. М. Методы анализа графов в задачах информационной безо­пасности. Информационные технологии и вычислительные системы. 2016. № 3. С. 63–70.

10. Лаптев В. Н., Сидельников О. В., Шарай В. А. Применение метода индуктивного прогнозирования состояний для обнаружения компьютерных атак в информационно-телекоммуникационных системах. Политематический сетевой электронный научный журнал Кубанского государственного аграрного университета. 2011. № 72. С. 76–85. https://elibrary.ru/oiuett

11. Панилов П. А., Кокорев А. В. Эволюционные алгоритмы оптимизации управления безопасностью критической инфраструктуры на основе когнитивных карт. Информатизация и информационная безопасность правоохранительных органов, ред. А. В. Бецков. М.: АУ МВД РФ, 2024. С. 232–238. https://elibrary.ru/bpcwno

12. Панилов П. А., Цибизова Т. Ю., Чернега Е. В. Разработка алгоритма управления когнитивными функциями в интеллектуальных системах безопасности. Известия Тульского государственного университета. Технические науки. 2023. № 10. С. 47–61. https://doi.org/10.24412/2071-6168-2023-10-47-48

13. Пролетарский А. В., Скворцова М. А., Терехов В. И. Гибридная интеллектуальная система оценки рисков на основе неструктурированной информации. Нейрокомпьютеры: разработка, применение. 2017. № 1. С. 66–74. https://elibrary.ru/yhwrez

14. Скрыпников А. В., Чернышова Е. В., Яценко Ю. И. Разработка алгоритма автоматического выделения априорных признаков системы информационной безопасности. Теория и практика современной науки: XVII Междунар. науч.-практ. конф. (Москва, 8–9 апреля 2015 г.) М.: Институт стратегических исследований, 2015. С. 65–74. https://elibrary.ru/tqfvoj

15. Трофимов О. В., Саакян А. Г. Цифровизация и проблемы обеспечения информационной безопасности на предприятиях оборонно-промышленного комплекса Российской Федерации. Креативная экономика. 2023. Т. 17. № 9. С. 3331–3344. https://doi.org/10.18334/ce.17.9.119149

16. Цибизова Т. Ю., Панилов П. А., Кочешков М. А. Мониторинг безопасности системы защиты информации критической информационной инфраструктуры на основе когнитивного моделирования. Известия Тульского государственного университета. Технические науки. 2023. № 6. С. 33–41. https://doi.org/10.24412/2071-6168-2023-6-33-41

17. Chen J., Zou Y., Wen Y. Blockchain-based internet of things and edge computing for resilient critical infrastructure. IEEE Network, 2019, 33(1): 156–165.

18. Panilov P., Tsibizova T., Voskresensky G. Methodology of expert-agent cognitive modeling for preventing impact on critical information infrastructure. High-performance computing systems and technologies in scientific research, automation of control and production: Proc. 13 Intern. Conf., Barnaul, 19–20 May 2023. Cham: Springer, 2024, 276–287. https://doi.org/10.1007/978-3-031-51057-1_21

19. Wang Q., Guo C., Wu H. A deep learning-based cybersecurity risk assessment approach for smart factories. IEEE Transactions on Industrial Informatics, 2021, 17(3): 1783–1793.


Войти или Создать
* Забыли пароль?