Оценка эффективности обеспечения информационной безопасности в системах умного города на основе модели конкуренции
Ключевые слова:
критерий устойчивости, модель конкуренции, оценка эффективности, распределенный реестр, скорость развития компьютерной атаки, точка устойчивости, умный городАннотация
Реализация концепции умного города (smart city) подразумевает переход от традиционных компьютерных сетей, имеющих четкий информационный периметр, к распределенным сетям нового поколения. Для распределенных подсистем умного города свойственны реконфигурируемая сетевая топологии, открытость, мобильность узлов и построение защиты информации на базе распределенных реестров данных, что открывает новые возможности для злоумышленников. Ситуация осложняется тем, что скорость создания новых цифровых инфраструктур превосходит скорость разработки средств защиты, отвечающих актуальным вызовам. Учитывая специфические свойства объекта защиты, динамику развития угроз безопасности и ограниченный выбор защитных механизмов, для поддержания высокого уровня защищенности систем умного города необходимо проводить непрерывную оценку эффективности защиты и ее перенастройку. В результате анализа существующих решений по оценке эффективности систем обеспечения информационной безопасности установлено, что они работают в проактивном режиме и не учитывают высокую динамику системы «угрозы-защиты» в системах умного города. В статье представлена построенная модель оценки эффективности обеспечения информационной безопасности, базирующая на нелинейной динамической модели конкуренции за влияние на функционирование информационной инфраструктуры. Для поддержания устойчивого состояния системы умного города необходимо выполнение критерия о соотношении скоростей обнаружения и развития компьютерной атаки в инфраструктуре. На разработанном экспериментальном макете эмулированы сценарии развития компьютерных атак «эксплуатация уязвимости ПО», «распределенный отказ в обслуживании», «черная дыра» и «атака большинства» на примере интеллектуальной транспортной сети VANET в инфраструктуре умного города при использовании различных конфигураций системы защиты. В ходе сравнительного эксперимента разных конфигураций системы защиты сети VANET показано, что пример комплекса, реализующего обнаружение атак с помощью сверточной нейросети, динамическую маршрутизацию на базе муравьиного алгоритма и протокол Hashgraph с внедренной моделью доверия, удовлетворяет критерию устойчивости. Применение предложенной модели оценки позволяет обоснованно контролировать и динамически регулировать конфигурацию системы защиты.
Литература
2. Pavao J., Bastardo R., Rocha N.P. Cyber Resilience and Smart Cities, a Scoping Review // 18th Iberian Conference on Information Systems and Technologies (CISTI). 2023. pp. 1-6.
3. Romani G.F., Pinochet L.H.C., Pardim V.I., de Souza C.A. Security as a key factor for the smart city, citizens’ trust, and the use of technologies // Revista de Administracao Publica. 2023. vol. 57. no. 2.
4. European Commission. Welcome to 2030: The Mega-trends. URL: https://ec.europa.eu/assets/epsc/pages/espas/chapter1.html (дата обращения: 26.06.2025).
5. Tushkanova O., Levshun D., Branitskiy A., Fedorchenko E., Novikova E., Kotenko I. Detection of Cyberattacks and Anomalies in Cyber-Physical Systems: Approaches, Data Sources, Evaluation // Algorithms. 2023. vol. 16. no. 2.
6. Петренко А.А., Петренко С.А. Технологии обеспечения киберустойчивости // Защита информации. Инсайд. 2021. № 6(102). С. 13–19.
7. AlSelami F.A. On the Implementation and Development of Smart Cities based on IoT Technology // International Transaction Journal of Engineering, Management, & Applied Sciences & Technologies. 2021. vol. 12(7). pp. 1–12. DOI: 10.14456/ITJEMAST.2021.144.
8. Ullah A., Anwar S.M., Li J., Nadeem L., Mahmood T., Rehman A., Saba T. Smart cities: The role of Internet of Things and machine learning in realizing a data-centric smart environment // Complex and Intelligent Systems. 2024. vol. 10. pp. 1607–1637.
9. Ismagilova E., Hughes L., Rana N.P., Dwivedi Y.K. Security, Privacy and Risks Within Smart Cities: Literature Review and Development of a Smart City Interaction Framework // Information Systems Frontiers. 2022. vol. 24. pp. 393–414. DOI: 10.1007/s10796-020-10044-1.
10. Sharma S., Mishra N. Horizoning recent trends in the security of smart cities: Exploratory analysis using latent semantic analysis // Journal of Intelligent and Fuzzy Systems. 2024. vol. 46. pp. 579–596.
11. Павленко Е.Ю. Исследование влияния атак на структурные и параметрические метрики сетей с адаптивной топологией // Вопросы кибербезопасности. 2023. № 4(56). С. 65–71.
12. Waseem Anwar R., Ali S. Smart Cities Security Threat Landscape: A Review // Computing and Informatics. 2022. vol. 41. pp. 405–423.
13. Kwon H.J., Salim M.M., Park J.H. Recent Trends on Smart City Security: A Comprehensive Overview // Journal of Information Processing Systems. 2023. vol. 19(1). pp. 118–129. DOI: 10.3745/JIPS.03.0182.
14. Telo J. Smart City Security Threats and Countermeasures in the Context of Emerging Technologies // Journal of Intelligent Automation and Computing. 2023. vol. 6. no. 1. pp. 31–45.
15. Люльченко А.Н. Экспертная система оценки эффективности защиты информации // Защита информации. INSIDE. 2016. № 4. С. 20–24.
16. Евдокимов О.Г., Гавдан Г.П., Резниченко С.А. Подход к оценке эффективности системы обеспечения информационной безопасности распределенной системы передачи данных // Безопасность информационных технологий. 2022. Т. 29. № 2. С. 57–70.
17. Анисимов Е.Г., Анисимов В.Г., Гарькушев А.Ю., Селиванов А.А. Показатели эффективности межведомственного информационного взаимодействия при управлении обороной государства // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2016. № 7-8(97-98). С. 12–16.
18. Дровникова И.Г., Мещерякова Т.В., Попов А.Д., Рогозин Е.А., Ситник С.М. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса // Труды СПИИРАН. 2017. № 3(52). С. 234–258. DOI: 10.15622/sp.52.11.
19. Боровков В.Е., Ключарёв П.Г., Денисенко Д.И. Методика оценивания результативности функционирования систем обнаружения веб-бэкдоров // Информатика и автоматизация. 2025. Т. 24. № 1. С. 125–162. DOI: 10.15622/ia.24.1.6.
20. Бокова О.И., Дровникова И.Г., Етепнев А.С., Рогозин Е.А., Хвостов В.А. Методики оценивания надежности систем защиты информации от несанкционированного доступа в автоматизированных системах // Труды СПИИРАН. 2019. Т. 18. № 6. С. 1301–1332. DOI: 10.15622/sp.2019.18.6.1301-1332.
21. Трапезников Е.В. Алгоритм модели оценки защищенности информационной системы на основе нейронной сети // Известия Тульского государственного университета. Технические науки. 2017. № 2. С. 312–318.
22. Zhang L., Liu Y. Network Security Prediction and Situational Assessment Using Neural Network-based Method // Journal of Cyber Security and Mobility. 2023. vol. 12. no. 4. pp. 547–568. DOI: 10.13052/jcsm2245-1439.1245.
23. Авдошин А.С. Оценка защищенности информационной системы методами нечеткой логики // Вестник Самарского государственного технического университета. Серия: Технические науки. 2005. № 32. C. 191–193.
24. Миняев А.А., Красов А.В. Методика оценки эффективности системы защиты информации территориально-распределенных информационных систем // Вестник Санкт-Петербургского государственного университета технологии и дизайна. Серия 1: Естественные и технические науки. 2020. № 3. С. 26–32.
25. Atlam H.F., Walters R.J., Wills G.B., Daniel J. Fuzzy Logic with Expert Judgment to Implement an Adaptive Risk-Based Access Control Model for IoT // Mobile Networks and Applications. 2021. vol. 26. pp. 2545–2557. DOI: 10.1007/s11036-019-01214-w.
26. Космачева И.М., Давидюк Н.В., Сибикина И.В., Кучин И.Ю. Модель оценки эффективности конфигурации системы защиты информации на базе генетических алгоритмов // Моделирование, оптимизация и информационные технологии. 2020. Т. 8. № 3. DOI: 10.26102/2310-6018/2020.30.3.022.
27. Котенко И.В., Паращук И.Б. Особенности оперативной оценки защищенности критически важных ресурсов на основе адаптивной нейросетевой фильтрации // Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика. 2023. № 3. С. 55–64.
28. Котенко И.В., Степашкин М.В., Котенко Д.И., Дойникова Е.В. Оценивание защищенности информационных систем на основе построения деревьев социоинженерных атак // Известия высших учебных заведений. Приборостроение. 2011. Т. 54. № 12. С. 5–9.
29. Исмагилова А.С., Шагапов И.А., Салов И.В. Теоретико-графовая интерпретация системы защиты информации // Инженерный вестник Дона. 2024. № 9. С. 171–179.
30. Козленко А.В., Авраменко В.С., Саенко И.Б., Кий А.В. Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности // Труды СПИИРАН. 2012. № 2(21). С. 41–55. DOI: 10.15622/sp.21.3.
31. Язов Ю.К., Авсентьев О.С., Рубцова И.О. К вопросу об оценке эффективности защиты информации в системах электронного документооборота // Вопросы кибербезопасности. 2019. № 1(29). С. 25–34.
32. Горохова В.Ф. Оптимизация выбора средств защиты от атак с использованием поглощающих марковских цепей // Материалы IV Всероссийской научно-практической конференции с международным участием «Системы управления, информационные технологии и математическое моделирование». Омский государственный технический университет, 2022. С. 126–134.
33. Колмогоров А.Н. Качественное изучение математических моделей динамики популяций. // Проблемы кибернетики. 1972. Т. 5. № 2. С. 101–106.
34. Базыкин А.Д. Математическая биофизика взаимодействующих популяций // Академия наук СССР, Научно-исследовательский вычислительный центр. М.: Наука, 1985. 181 с.
35. Титов В.А., Вейнберг Р.Р. Анализ существующих динамических моделей на базе системы уравнений Лотки-Вольтерры «хищник-жертва» // Фундаментальные исследования. 2016. № 8-2. С. 409–413.
36. Братусь А.С., Новожилов А.С., Платонов А.П. Динамические системы и модели биологии // М.: Физматлит, 2011. 400 с.
37. Романов М.Ф., Федоров М.П. Математические модели в экологии: Учеб. пособие // СПб.: Иван Федоров, 2003. 239 с.
38. Вольтерра В. Математическая теория борьбы за существование // М.-Ижевск: Институт компьютерных исследований, 2004. 288 с.
39. Братусь А.С., Мещерин А.С., Новожилов А.С. Математические модели взаимодействия загрязнения с окружающей средой // Вестник МГУ. Серия «Вычислительная математика и кибернетика». 2001. Т. 6.
40. Марчук Г.И. Математические модели в иммунологии и медицине // М.: Наука, 1985.
41. Минаев В.А., Сычев М.П., Вайц Е.В., Грачева Ю.В. Математическая модель «хищник-жертва» в системе информационной безопасности // Информация и безопасность. 2016. Т. 19. № 3. С. 397–400.
42. Kamis N.H., Yassin W., Abdollah M.F., Razak S.F.A., Yogarayan S. Blackhole attacks in internet of things networks: a review // Indonesian Journal of Electrical Engineering and Computer Science. 2023. vol. 30. pp. 1080–1090.
43. Aponte-Novoa F.A., Orozco A.L.S., Villanueva-Polanco R., Wightman P. The 51% Attack on Blockchains: A Mining Behavior Study // IEEE Access. 2021. vol. 9. pp. 140549–140564.
44. Kalinin M., Krundyshev V. Security intrusion detection using quantum machine learning techniques // Journal of Computer Virology and Hacking Techniques. 2023. vol. 19. no. 1. pp. 125–136.
45. Krundyshev V., Kalinin M., Zegzhda P. Artificial swarm algorithm for VANET protection against routing attacks // IEEE Industrial Cyber-Physical Systems (ICPS). 2018. pp. 795–800.
46. Васильев О.С., Крундышев В.М. Защита систем распределенного реестра умного города на основе модели доверия // Материалы 34-й научно-технической всероссийской конференции «Методы и технические средства обеспечения безопасности информации». СПб: Изд-во Политехнического университета, 2025. С. 109–110.
Опубликован
Как цитировать
Раздел
Copyright (c) Василий Михайлович Крундышев, Максим Олегович Калинин

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).