Модель облачной платформы критической информационной инфраструктуры с кибериммунитетом
Ключевые слова:
облачные вычисления, семантика вычислений, критическая информационная инфраструктура, киберустойчивость, кибератаки, кибериммунитетАннотация
Исследование посвящено решению задачи синтеза модели облачной платформы критической информационной инфраструктуры с кибериммунитетом. Актуальность исследования обусловлена необходимостью разрешения проблемной ситуации, характеризующейся наличием противоречий в науке и практике. Противоречие в практике наблюдается между повышенными требованиями к устойчивости функционирования облачных платформ критической информационной инфраструктуры и ростом угроз, связанных с эксплуатацией новых, ранее неизвестных уязвимостей. Противоречие в науке состоит в невозможности обеспечения требуемой устойчивости таких платформ с использованием существующих моделей и методов. Так существующие подходы не в полной мере учитывают особенности облачных платформ критической информационной инфраструктуры, а именно, иерархическую архитектуру, наличие невыявленных уязвимостей, функционирование в условиях целенаправленных информационно-технических воздействий, повышенные требования к устойчивости и необходимость оперативного восстановления штатного функционирования. Поставлена задача синтеза новой модели облачной платформы критической информационной инфраструктуры с кибериммунитетом. Сформулирована гипотеза о том, что учет свойства кибериммунитета положительно влияет на устойчивость функционирования таких платформ в условиях информационно-технических воздействий. Методы исследования включают методы системного анализа, теории вероятностей, семантической теории программ, теории подобия и размерностей, а также методы компьютерной иммунологии. Обоснована идея кибериммунитета, состоящая в наделении облачной платформы способностью противодействовать известным и ранее неизвестным информационно-техническим воздействиям, оперативно восстанавливаться при возникновении нарушений и запоминать вредоносные входные данные, предотвращая их повторную обработку. Обоснованы показатели устойчивости функционирования облачных платформ критической информационной инфраструктуры. Разработана модель облачной платформы критической информационной инфраструктуры с кибериммунитетом. Научная новизна модели заключается в том, что в нее впервые внедрены такие элементы, как обнаружитель нарушений семантики вычислений, восстановитель штатного функционирования и кибериммунная память, в совокупности реализующие новое эмерджентное свойство кибериммунитета. Проведены теоретическое и экспериментальное исследования модели, по результатам которых подтверждена выдвинутая гипотеза. Практическая значимость результатов исследования заключается в доведении их до технических рекомендаций по архитектуре программного комплекса, которые могут быть использованы при разработке средств защиты облачных платформ критической информационной инфраструктуры, в частности, облачной платформы «ГосТех», в условиях информационно-технических воздействий.
Литература
2. Официальный сайт компании «Солар». Тренды кибератак на промышленность и телеком в 2025 году. URL: https://rt-solar.ru/analytics/reports/5522/ (дата обращения: 09.06.2025).
3. Официальный сайт «РИА Новости». Гендиректор «Солара» рассказал о росте числа кибератак на Россию. URL: https://ria.ru/20250606/gk-2021325615.html (дата обращения: 09.06.2025).
4. Зегжда Д.П., Александрова Е.Б., Калинин М.О., и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам // Москва: Научно-техническое издательство «Горячая линия-Телеком». 2021. 560 с.
5. Павленко Е.Ю., Штыркина А.А., Зегжда Д.П. Оценка устойчивости киберфизических систем на основе спектральной теории графов // Проблемы информационной безопасности. Компьютерные системы. 2019. № 1. С. 60–68.
6. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Методика оценки устойчивости программно-конфигурируемых сетей в условиях компьютерных атак // I-methods. 2023. Т. 15. № 1.
7. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Модели компьютерных атак на программно-конфигурируемые сети // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 37–47. DOI: 10.36724/2409-5419-2023-15-1-37-47.
8. Бирюков Д.Н., Ломако А.Г., Ростовцев Ю.Г. Облик антиципирующих систем предотвращения рисков реализации киберугроз // Труды СПИИРАН. 2015. № 2(39). С. 5–25. DOI: 10.15622/sp.39.1.
9. Андрушкевич Д.В., Бирюков Д.Н., Тимашов П.В. Порождение сценариев предотвращения компьютерных атак на основе логико-онтологического подхода // Труды Военно-космической академии имени А.Ф. Можайского. 2021. № 677. С. 118–134.
10. Кубрин Г.С., Зегжда Д.П. Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода // Проблемы информационной безопасности. Компьютерные системы. 2024. № S2(60). С. 65–75. DOI: 10.48612/jisp/nb67-m5g8-mpae.
11. Chevtchenko S.F., et al. Anomaly Detection in Industrial Machinery Using IoT Devices and Machine Learning: A Systematic Mapping // IEEE Access. 2023. vol. 11. pp. 128288–128305. DOI: 10.1109/ACCESS.2023.3333242.
12. Nand K., Zhang Z., Hu J. A Comprehensive Survey on the Usage of Machine Learning to Detect False Data Injection Attacks in Smart Grids // IEEE Open Journal of the Computer Society. 2025. vol. 6. pp. 1121–1132. DOI: 10.1109/OJCS.2025.3585248.
13. Hao W., Yang T., Yang Q. Hybrid Statistical-Machine Learning for Real-Time Anomaly Detection in Industrial Cyber–Physical Systems // IEEE Transactions on Automation Science and Engineering. 2023. vol. 20. no. 1. pp. 32–46. DOI: 10.1109/TASE.2021.3073396.
14. Ozdogan E. A Comprehensive Analysis of the Machine Learning Algorithms in IoT IDS Systems // IEEE Access. 2024. vol. 12. pp. 46785–46811. DOI: 10.1109/ACCESS.2024.3382539.
15. Новикова Е.С., Котенко И.В., Мелешко А.В., Израилов К.Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6(58). С. 50–66. DOI: 10.21681/2311-3456-2023-6-50-66.
16. Aljuaid W.H., Alshamrani S.S. A deep learning approach for intrusion detection systems in cloud computing environments // Applied sciences. 2024. vol. 14. no. 13. DOI: 10.3390/app14135381.
17. Alrayes F.S., Zakariah M., Amin S.U., Iqbal Khan Z., Helal M. Intrusion Detection in IoT Systems Using Denoising Autoencoder // IEEE Access. 2024. vol. 12. pp. 122401–122425. DOI: 10.1109/ACCESS.2024.3451726.
18. Liu X., Xie L., Wang Y., Zou J., Xiong J., Ying Z. Privacy and Security Issues in Deep Learning: A Survey // IEEE Access. 2021. vol. 9. pp. 4566–4593. DOI: 10.1109/ACCESS.2020.3045078.
19. Бурлаков М.Е., Ивкин А.Н. Система обнаружения вторжения на основе искусственной иммунной системы // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 209–224.
20. Шамсутдинов Р.Р., Васильев В.И., Вульфин А.М. Интеллектуальная система мониторинга информационной безопасности промышленного интернета вещей с использованием механизмов искусственных иммунных систем // Системная инженерия и информационные технологии. 2024. Т. 6. № 4(19). С. 14–31. DOI: 10.54708/2658-5014-SIIT-2024-no4-p14.
21. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов // Информационно-управляющие системы. 2015. № 4(77). С. 69–77. DOI: 10.15217/issn1684-8853.2015.4.69.
22. Dutt I., Borah S., Maitra I.K. Immune System Based Intrusion Detection System (IS-IDS): A Proposed Model // IEEE Access. 2020. vol. 8. pp. 34929–34941. DOI: 10.1109/ACCESS.2020.2973608.
23. Aldhaheri S., Alghazzawi D., Cheng L., Alzahrani B., Al-Barakati A. DeepDCA: Novel Network-Based Detection of IoT Attacks Using Artificial Immune System // Appl. Sci. 2020. vol. 10(6). DOI: 10.3390/app10061909.
24. Gijsen B., Montalto R., Panneman J., Falconieri F., Wiper P., Zuraniewski P. Self-Healing for Cyber-Security // Sixth International Conference on Fog and Mobile Edge Computing (FMEC). 2021. pp. 1–7. DOI: 10.1109/FMEC54266.2021.9732575.
25. Pinto C., Pinto R., Gonçalves G. Towards Bio-Inspired Anomaly Detection Using the Cursory Dendritic Cell Algorithm // Algorithms. 2022. vol. 15(1). DOI: 10.3390/a15010001.
26. Bereta M. Negative selection algorithm for unsupervised anomaly detection // Applied sciences. 2024. vol. 14. no. 23. DOI: 10.3390/app142311040.
27. Jerbi M., Dagdia Z.C., Bechikh S., Said L.B. Immune-based system to enhance malware detection // IEEE congress on evolutionary computation (CEC). 2023. pp. 1–8. DOI: 10.1109/CEC53210.2023.10254159.
28. Воеводин В.А. О постановке задачи оценивания устойчивости функционирования объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2025. № 1(65). С. 41–49. DOI: 10.21681/2311-3456-2025-1-41-49.
29. Балябин А.А., Петренко С.А. Модель самовосстановление киберфизических систем КИИ РФ в условиях кибератак на основе кибериммунитета // Сборник трудов IX Международной научно-технической конференции (CDE'25). 2025. С. 76–91.
30. Петренко С.А. Кибериммунология: научная монография // Санкт-Петербург: Издательский дом «Афина». 2021. 240 с.
31. Петренко С.А. Киберустойчивость индустрии 4.0: научная монография // Санкт-Петербург: Издательский дом «Афина». 2020. 256 с.
32. Balyabin A.A. Threats to the Resilience of Cloud Platforms // XXVII International Conference on Soft Computing and Measurements (SCM). 2024. pp. 246–249. DOI: 10.1109/SCM62608.2024.10554080.
33. Balyabin A.A. Ensuring the Resilience of Cloud Platforms Based on Cyber Immunity // XXVII International Conference on Soft Computing and Measurements (SCM). 2024. pp. 233–237. DOI: 10.1109/SCM62608.2024.10554277.
34. Балябин А.А. Модель облачной платформы КИИ РФ с кибериммунитетом в условиях информационно-технических воздействий // Защита информации. Инсайд. 2024. № 5(119). С. 35–44.
35. Харжевская А.В., Ломако А.Г., Петренко С.А. Представление программ инвариантами подобия для контроля искажения вычислений // Вопросы кибербезопасности. 2017. № 2(20). С. 9–20. DOI: 10.21581/2311-3456-2017-2-9-20.
Опубликован
Как цитировать
Раздел
Copyright (c) Артём Алексеевич Балябин, Сергей Анатольевич Петренко

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).