Научная статья на тему 'Модель онтологического представления процессов и метод синтеза спецификаций для интеллектуальной системы риск-ориентированного упреждающего управления информационной безопасностью'

Модель онтологического представления процессов и метод синтеза спецификаций для интеллектуальной системы риск-ориентированного упреждающего управления информационной безопасностью Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
308
68
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
Информационная безопасность / интеллектуальная система управления информационной безопасностью железнодорожного транспорта / предотвращение рисков информационной безопасности / риск-ориентированное управление / проактивное (упреждающее) управление / метод синтеза функциональных спецификаций / Information security / intellectual information security management system of railway transport / information security risk prevention / risk-oriented control / proactive (anticipatory) control / method of functional specification synthesis

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Корниенко Анатолий Адамович, Бирюков Денис Николаевич, Глухарев Михаил Леонидович, Глухов Александр Петрович, Диасамидзе Светлана Владимировна

Цель: Обеспечение гарантированной информационной безопасности критической информационной инфраструктуры железнодорожного транспорта и построение интеллектуальной системы управления информационной безопасностью (СУИБ) на основе риск-ориентированного и интеллектуального проактивного (упреждающего) подходов. Методы: Применяются системный подход, методы теории рисков и искусственного интеллекта. Результаты: Разработаны модель онтологического представления процессов и метод синтеза функциональных спецификаций возможных ситуаций и сценариев упреждающего поведения перспективной интеллектуальной СУИБ критических систем. Практическая значимость: Предложены пути построения элементов СУИБ критической информационной инфраструктуры с интеллектуальным упреждающим поведением и инструментарий для моделирования информационно-технических конфликтов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Корниенко Анатолий Адамович, Бирюков Денис Николаевич, Глухарев Михаил Леонидович, Глухов Александр Петрович, Диасамидзе Светлана Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ONTOLOGICAL MODEL OF PROCESS REPRESENTATION AND METHOD OF SYNTHESIS OF SPECIFICATIONS FOR INTELLECTUAL SYSTEM OF RISK-ORIENTED ANTICIPATORY INFORMATION SECURITY MANAGEMENT

Objective: Providing assured information security of critical information infrastructure in railway transport and constructing (ISMS) intellectual information security management system on the base of risk-oriented and intellectual proactive (anticipatory) approaches. Methods: A system approach, methods of risk theory and artificial intelligence are applied. Results: A model of ontological process representation and a method of functional specification synthesis of possible situations and scenarios of anticipatory behaviour of perspective intellectual ISMS of critical systems are developed. Practical importance: The ways of constructing elements of critical information infrastructure ISMS with intellectual anticipatory behavior and a toolset for modelling information-technical conflicts are suggested.

Текст научной работы на тему «Модель онтологического представления процессов и метод синтеза спецификаций для интеллектуальной системы риск-ориентированного упреждающего управления информационной безопасностью»

УДК 004.056

А. А. Корниенко, Д. Н. Бирюков, М. Л. Глухарев, А. П. Глухов, С. В. Диасамидзе

МОДЕЛЬ ОНТОЛОГИЧЕСКОГО ПРЕДСТАВЛЕНИЯ ПРОЦЕССОВ И МЕТОД СИНТЕЗА СПЕЦИФИКАЦИЙ ДЛЯ ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ РИСК-ОРИЕНТИРОВАННОГО УПРЕЖДАЮЩЕГО УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ 1

Дата поступления: 09.10.2017 Решение о публикации: 08.11.2017

Аннотация

Цель: Обеспечение гарантированной информационной безопасности критической информационной инфраструктуры железнодорожного транспорта и построение интеллектуальной системы управления информационной безопасностью (СУИБ) на основе риск-ориентированного и интеллектуального проактивного (упреждающего) подходов. Методы: Применяются системный подход, методы теории рисков и искусственного интеллекта. Результаты: Разработаны модель онтологического представления процессов и метод синтеза функциональных спецификаций возможных ситуаций и сценариев упреждающего поведения перспективной интеллектуальной СУИБ критических систем. Практическая значимость: Предложены пути построения элементов СУИБ критической информационной инфраструктуры с интеллектуальным упреждающим поведением и инструментарий для моделирования информационно-технических конфликтов.

Ключевые слова: Информационная безопасность, интеллектуальная система управления информационной безопасностью железнодорожного транспорта, предотвращение рисков информационной безопасности, риск-ориентированное управление, проактивное (упреждающее) управление, метод синтеза функциональных спецификаций.

Anatoliy A. Kornienko, D. Eng. Sci., professor, head of chair, [email protected] (Emperor Alexander I St. Petersburg State Transport University); Denis N. Biryukov, D. Eng. Sci., chief of chair, Biryukov. D.N@ yandex.ru (A. F. Mozhaisky Military-space academy); Mikhail L. Glukharev, Cand. Eng. Sci., associate professor, [email protected]; Aleksandr P. Glukhov, Cand. Eng. Sci., associate professor, gluhovap@ gvc.rzd.ru; * Svetlana V. Diasamidze, Cand. Eng. Sci., associate professor, [email protected] (Emperor Alexander I St. Petersburg State Transport University) ONTOLOGICAL MODEL OF PROCESS REPRESENTATION AND METHOD OF SYNTHESIS OF SPECIFICATIONS FOR INTELLECTUAL SYSTEM OF RISK-ORIENTED ANTICIPATORY INFORMATION SECURITY MANAGEMENT

Summary

Objective: Providing assured information security of critical information infrastructure in railway transport and constructing (ISMS) intellectual information security management system on the base of risk-oriented and intellectual proactive (anticipatory) approaches. Methods: A system approach, methods of risk theory and artificial intelligence are applied. Results: A model of ontological process representation and a method of functional specification synthesis of possible situations and scenarios of anticipatory behaviour of perspective intellectual ISMS of critical systems are developed. Practical importance: The

1 Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 17-2003048.

ways of constructing elements of critical information infrastructure ISMS with intellectual anticipatory behavior and a toolset for modelling information-technical conflicts are suggested.

Keywords: Information security, intellectual information security management system of railway transport, information security risk prevention, risk-oriented control, proactive (anticipatory) control, method of functional specification synthesis.

Введение

Одним из национальных интересов в информационной сфере в соответствии с положениями Доктрины информационной безопасности Российской Федерации является обеспечение устойчивого и бесперебойного функционирования критической информационной инфраструктуры (КИИ) РФ. Федеральным законом РФ от 26 июля 2017 г. № 187-ФЗ «О безопасности критической информационной инфраструктуры» к субъектам КИИ отнесены информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, в том числе функционирующие в сфере транспорта.

В результате принятия и реализации «Концепции развития цифровой модели бизнеса в холдинге "РЖД" (цифровая железная дорога)» и «Стратегии развития информационных технологий ОАО "РЖД" на период до 2020 года» и с учетом распределенного характера информационной инфраструктуры железнодорожного транспорта, широкого использования сети Интернет, различных, в том числе беспроводных, каналов связи, увеличения внутри-холдинговых и внешних связей усиливаются возможности по реализации деструктивных информационно-технических воздействий (инцидентов информационной безопасности и компьютерных атак) на КИИ со стороны как внутренних, так и внешних нарушителей.

С учетом этих факторов важным направлением обеспечения гарантированного уровня (приемлемого риска) информационной безопасности КИИ, автоматизированных и информационно-телекоммуникационных систем (АИТС) и особенно автоматизированных систем критического применения (АС

КП) железнодорожного транспорта является совершенствование системы управления информационной безопасностью на основе риск-ориентированного и проактивного (упреждающего) подходов [1-6]. Риск-ориентированное планирование и управление рисками и инцидентами информационной безопасности КИИ и АС КП должны быть в значительной мере направлены на принятие превентивных мер и действий (наряду с корректирующими), т. е. на интеллектуальное упреждающее управление информационной безопасностью критических систем управления железнодорожного транспорта в рамках принятого концептуального подхода (рис. 1).

Это требует разработки и развития подходов к снижению и предотвращению рисков (и обеспечению приемлемого риска) информационной безопасности критически важных объектов и систем железнодорожного транспорта (КИИ и АС КП) на основе разработки моделей и методов интеллектуализации риск-ориентированного упреждающего управления. Решаемые нами задачи базируются на концептуальной модели риск-ориентированной системы управления информационной безопасностью (СУИБ) с интеллектуальным упреждающим поведением, рассмотренной в работах [7-13].

Интеллектуальное упреждающее управление информационной безопасностью - основное направление предотвращения риска информационной безопасности

Основная задача интеллектуальной СУИБ КИИ ОАО «РЖД» - предотвратить риск информационной безопасности. Согласно [14],

Цель - повышение результативности управления и обеспечение гарантированной информационной безопасности транспортной системы

Сочетание подходов Принципы и процессы

• Верификационно-факторный • Риск-инцидентный ' Интеллектуальный проактивный • Ситуационный В соответствии с ГОСТ Р ИСО/МЭК 2700Х; СТО РЖД 1.18.002-2009; Положений ОАО «РЖД»,...

Принципы управления рисками КИИ и АС КП: равной устойчивости; выделения и управления критическим ресурсом; интеграции факторов риска

Показатели и критерии результативности управления

Концептуальная модель оценивания и управления рисками АС КП

Подход к предотвращению рисков на основе интеллектуализации упреждающего управления

Рис. 1. Подход к риск-ориентированному и интеллектуальному упреждающему управлению информационной безопасностью КИИ

решение по предотвращению риска означает невозможность вовлечения в рискованную ситуацию. Понятие «Предотвращение» не является тривиальным и не всегда истолковывается однозначно. Поэтому необходимо декомпозировать рассматриваемое понятие на составляющие (рис. 2).

Можно полагать, что понятие «Предотвращение» (устранение ранними мерами) является агрегирующим понятием и основывается на понятиях «Обнаружение», «Предупрежде-

ние» и «Пресечение» [10]. При этом в рамках «Обнаружения» можно выделить «Узнавание» (распознавание) и «Открытие» (рассуждение с заключением), а в рамках «Предупреждения» -«Уведомление» (оповещение) и «Упреждение» (предварение).

Анализ возможностей средств обеспечения информационной безопасности элементов КИИ позволяет сделать вывод о том, что в настоящий момент наибольшее развитие получили средства, способные осуществлять

Рис. 2. Декомпозиция понятия «Предотвращение»

распознавание известных компьютерных атак, оповещение ответственных лиц о факте их совершения и пресечения. Значительно меньше развиты средства, способные осуществлять накопление и интеллектуальную обработку данных, приводящую к возможности порождения спецификаций упреждающего поведения в конфликте.

Можно предположить, что способность СУИБ КИИ к упреждению в конфликте может основываться на способности к манипулированию имеющимися у системы знаниями и способности к порождению новых знаний (см. «Открытие» на рис. 2). Очевидно, что пополнять собственную базу знаний СУИБ КИИ можно либо информацией, которая предоставляется ей экспертами и программными (аппаратно-программными) средствами из ее состава, либо порожденными ею самой знаниями, тем самым сокращая время пополнения базы знаний, а следовательно, и время выработки решений по обеспечению защищенности КИИ.

Следовательно, можно утверждать, что упреждающее поведение СУИБ КИИ как ки-берсистемы в конфликте сводится к синтезу такого сценария поведения, в ходе которого она способна изменить ход запланированного к реализации нарушителем процесса, приводящего к негативным для КИИ последствиям. Для этого такая киберсистема должна быть способной изменить ход одного из мероприятий, являющегося составной частью процесса, который может быть завершен с неприемлемым для КИИ результатом. Изменение выполнения одного из мероприятий должно приводить к изменению процесса, а именно - к переходу к такой последовательности мероприятий (к траектории/трассе процесса), которая завершается допустимым для КИИ исходом.

Исходя из приведенных выше рассуждений, можно сделать вывод о том, что повысить результативность противодействия компьютерным атакам при обеспечении и управлении защищенностью КИИ можно путем увеличения:

1) количества обнаруженных и моделируемых уязвимостей КИИ, составляющих основу гибридной модели угроз;

2) глубины прогнозирования (увеличив интервал упреждения);

3) интеллектуальности проектируемой системы информационной безопасности, проявляющейся через повышение объема порожденных знаний и сокращение времени выработки решений по противодействию возможным компьютерным атакам.

Модель онтологического представления процессов упреждающего поведения системы

Решение задач упреждения в информационно-техническом конфликте опирается на результаты решения задач, связанных с обнаружением процессов, которые в ближайшей или отдаленной перспективе могут привести к негативным последствиям для защищаемого информационно-технического ресурса. Ввиду этого по итогам наблюдений необходимо иметь возможность раннего обнаружения подобных процессов.

Среди основных задач для обработки результатов наблюдений за процессами, проходящими в киберпространстве, важнейшее место занимают следующие:

• выявление и идентификация наблюдаемого процесса по данным наблюдения, получаемым от системы сенсоров;

• определение текущего состояния, а также хода наблюдаемого процесса в прошлом;

• прогнозирование развития наблюдаемого процесса в будущем и определение возможных негативных последствий для защищаемых критических АИТС и КИИ.

Только в результате успешного решения вышеперечисленных задач можно приступить к разработке стратегии упреждающего поведения, приводящей к снижению и предотвращению возможных рисков.

Наиболее сложно указанные задачи решаются при наблюдении целенаправленных

процессов, представляющих собой комплексы большого количества разнообразных мероприятий (операций, действий) и мер по обеспечению информационной безопасности с большим числом связей между ними. При этом входящие в комплексы мероприятия сами, в свою очередь, могут быть представлены в виде комплексов большого числа различных и взаимосвязанных между собой мероприятий (см. порядок иерархического представления информации о процессах в виде онтологии [16]). Такая декомпозиция комплексов может быть доведена до любого требуемого уровня детализации декомпозируемых комплексов. Комплексы, обладающие указанными выше свойствами, называют сложными [15].

Трудности решения задач обработки результатов наблюдения сложных комплексов обусловлены как природой самих комплексов, так и свойствами системы наблюдения, определяющими полноту и достоверность данных наблюдения, а также оперативность их получения и обработки.

Одним из способов обеспечения требуемого качества решения перечисленных выше задач обработки результатов наблюдений мероприятий, проводимых в рамках процессов управления информационной безопасностью в ходе информационно-технического конфликта, особенно при недостаточной полноте и достоверности информации, получаемой от распределенной системы сенсоров и содержащейся в результатах наблюдений, является использование структурных моделей, а именно сетевых моделей наблюдаемых комплексов.

Применение сетевых моделей при обработке результатов наблюдений сложных комплексов позволяет за счет учета структуры таких комплексов более полно извлекать содержащуюся в них информацию, отбраковывать недостоверные и выявлять наиболее информативные, а также определять те недостающие результаты наблюдений, которые могут нести информацию, необходимую в последующем для решения задач по построению спецификаций упреждающего поведения в ходе конфликта.

Очевидно, что наблюдаемый комплекс мероприятий потенциально может иметь различный состав включаемых мероприятий и связей между ними. Это означает, что данный комплекс обладает переменной структурой. Каждый возможный состав мероприятий, включенный в комплекс, а также связи между ними характеризуют конкретный вариант структуры комплекса, а точнее - конкретную возможную реализацию того или иного наблюдаемого процесса. Множество таких вариантов, известных гиромату [11] и представленных в его памяти в виде фрагментов онтологии [12], не более чем счетно. Если для каждого варианта структуры можно задать вероятность его осуществления, то такие структуры называют вероятностными [15], а комплексы, обладающие ими, -комплексами мероприятий с вероятностной структурой.

По нашему мнению, полезно рассмотреть комплексы мероприятий с вероятностной структурой более подробно, поскольку процессы, информация о которых хранится в базе знаний гиромата, представлены в онтологии в виде сетевых моделей, в которых две последовательно выполняемые операции соединены ребром «Следует за...» [16], а каждое ребро характеризуется пропускной способностью [17], которая, в свою очередь, напрямую связана с вероятностью (возможностью) перехода по нему от одного концепта, характеризующего конкретное мероприятие (действие), к другому.

Для каждого варианта структуры комплекса мероприятий с вероятностной структурой можно построить свою сетевую модель (сеть). Так как при этом любой вариант имеет детерминированную структуру, то сетевые модели вариантов комплекса с вероятностной структурой будут сетями с детерминированной структурой. Потому, хотя полная сетевая модель комплекса мероприятий с вероятностной структурой, включающая все варианты структуры комплекса, будет сетью с вероятностной структурой, при ее построении и анализе возможно использование способов построения и анализа детерминированных сетей в качестве

базовых элементов. Следует учесть, что сетевые модели не должны содержать детерминированные петли и контуры (детерминированный контур - это контур сетевой модели, включающий только неслучайные дуги).

Метод синтеза функциональных спецификаций возможных ситуаций и сценариев упреждающего поведения

Для решения задач, связанных с синтезом функциональных спецификаций возможных ситуаций и сценариев предотвращения компьютерных атак, использован метод обработки результатов наблюдений комплекса мероприятий с вероятностной структурой на основе сетевой модели наблюдаемого комплекса [15]. Сущность данного метода состоит в том, что с помощью сетевой модели сначала необходимо выявить осуществляемый вариант (сценарий) комплекса мероприятий по реализации атакующих воздействий на КИИ и АС КП, а затем для выявленного сценария определить состояние и ход осуществления комплекса, оценить временные параметры мероприятий, входящих в него, и сам комплекс в целом. При этом следует производить сопоставление мероприятий, выявленных непосредственно по данным наблюдения через систему сенсоров, с мероприятиями, включенными в сетевую модель и представленными в базе знаний ки-берсистемы. Если возникнет необходимость, то полученные данные либо модель требуется уточнить. Данные, противоречащие модели и не получившие подтверждения, не нужно рассматривать, но их следует занести в базу знаний. По расположению в сетевой модели мероприятий, выявленных по результатам наблюдений и прошедших проверку на непротиворечивость (подтвержденных опытным путем), можно судить об осуществляемом варианте комплекса, и для него далее можно получить искомые оценки параметров.

При рассмотрении различных мероприятий следует различать элементарные мероприятия и сложные операции.

Предположение об элементарности мероприятий, составляющих комплекс, означает, что проведение любого мероприятия, входящего в комплекс, а следовательно, и в сетевую модель, может быть выявлено непосредственно по результатам наблюдений, осуществляемых через систему сенсоров, функционирующих в гетерогенной сетевой инфраструктуре.

В общем случае для прогнозирования возможных негативных последствий для защищаемых АС КП и КИИ необходимо осуществить:

• выявление проводимых мероприятий по результатам наблюдений через систему сенсоров за процессами, протекающими в кибер-пространстве;

• проверку непротиворечивости выявленных мероприятий комплекса и его сетевой модели, представленной в базе знаний ги-ромата в виде соответствующего фрагмента онтологии;

• определение потенциально реализуемых вариантов наблюдаемого комплекса мероприятий и отбор тех из них, которые завершаются с негативными последствиями для защищаемого ресурса и/или самой киберсистемы;

• вычисление оценок сетевых параметров отобранных вариантов наблюдаемого комплекса мероприятий;

• определение текущего состояния и оценивание хода и возможных результатов выполнения наблюдаемого комплекса мероприятий.

После того, как установлены возможные негативные последствия от возможно реализуемых комплексов мероприятий, гиромат должен осуществить построение спецификаций комплексов мероприятий, которые могут нейтрализовать (снизить) возможные риски. При этом исходными данными уже будут являться:

• информация о уже проведенных мероприятиях;

• модели возможно реализуемых киберпро-тивником комплексов мероприятий, приводящих к негативным последствиям для КИИ;

• оценки темпа осуществления мероприятий, проводимых киберпротивником.

Учитывая указанную выше информацию, гиромат должен на основе знаний о потенциально реализуемых процессах указать перечень мероприятий (действий), способных изменить ход развития потенциально реализуемых негативных процессов. Также он должен представить перечень спецификаций, которые состоят из комплекса мероприятий, ранее наблюдаемого (через систему сенсоров) и далее потенциально реализуемого и приводящего к более приемлемым последствиям. Причем порожденная спецификация может быть не одна. Количество порожденных решений зависит от полноты базы знаний.

Заключение

Показано, что интеллектуальное упреждающее управление информационной безопасностью КИИ железнодорожного транспорта -это основное направление предотвращения ее рисков. В рамках данного подхода обоснована модель онтологического представления процессов и разработан метод синтеза функциональных спецификаций возможных ситуаций и сценариев упреждающего поведения перспективной интеллектуальной СУИБ железнодорожного транспорта.

Библиографический список

1. Ададуров С. Е. Информационная безопасность и защита информации на железнодорожном транспорте. Ч. 1. Методология и система обеспечения информационной безопасности на железнодорожном транспорте: учебник / С. Е. Ададуров, А. П. Глухов, А. А. Корниенко ; под ред. А. А. Корниенко. - М. : Учеб.-метод. центр по образованию на ж.-д. транспорте, 2014. - 440 с.

2. СТО РЖД 1.18.002-2009. Управление информационной безопасностью. Общие положения. -М. : ОАО «РЖД», 2009. - 30 с.

3. Положение по оценке рисков информационной безопасности ОАО «РЖД». - М. : ОАО «РЖД», 2015. - 47 с.

4. Положение по управлению инцидентами информационной безопасности в ОАО «РЖД». - М. : ОАО «РЖД», 2014. - 33 с.

5. Корниенко А. А. Модели управления рисками и ресурсами автоматизированных систем критического применения железнодорожного транспорта с учетом экономического фактора / А. А. Корниенко, С. Е. Ададуров, А. П. Глухов, С. В. Диасамидзе,

B. Н. Кустов // Изв. Петерб. ун-та путей сообщения. -СПб. : ПГУПС, 2017. - Т. 14, вып. 4. - С. 15-23.

6. Глухов А. П. Особенности обеспечения информационной безопасности информационной инфраструктуры железнодорожной транспортной системы / А. П. Глухов, С. Е. Ададуров, С. В. Диаса-мидзе, А. А. Корниенко, А. А. Сидак // Естественные и технические науки. - 2017. - № 11. - С. 258-267.

7. Глухов А. П. Модели и методы риск-ориентированного управления информационной безопасностью железнодорожной транспортной системы : ав-тореф. дис. ... докт. техн. наук : 05.13.19 / А. П. Глухов. - СПб. : ПГУПС, 2017. - 42 с.

8. Корниенко А. А. Концептуальная модель интеллектуальной системы риск-ориентированного упреждающего управления информационной безопасностью железнодорожного транспорта / А. А. Корниенко, А. П. Глухов, С. В. Диасамидзе, М. А. Поляничко, Д. Н. Бирюков // Естественные и технические науки. - 2017. - № 11. - С. 268-274.

9. Глухов А. П. Многомодельное представление знаний и модель интеллектуальной системы для задач ситуационного упреждающего управления информационной безопасностью / А. П. Глу-хов // Естественные и технические науки. - 2016. -№ 6. - С. 194-202.

10. Бирюков Д. Н. Облик антиципирующих систем предотвращения рисков реализации ки-беругроз / Д. Н. Бирюков, А. Г. Ломако, Ю. Г. Ростовцев // Труды СПИИРАН. - 2015. - № 2 (39). -

C. 5-25.

11. Бирюков Д. Н. Абдуктивный синтез структур функциональных типов сценариев для установления аналогий в многомодельной концептуально-онтологической системе знаний / Д. Н. Бирюков, А. Г. Ломако, Т. Р. Сабиров // Труды СПИИРАН. -2017. - № 4 (53). - С. 140-159.

12. Бирюков Д. Н. Порождение сценариев предупреждения компьютерных атак / Д. Н. Бирюков,

А. Г. Ломако, С. А. Петренко // Информ.-метод. журн. «Защита информации. Инсайд». - 2017. - № 4 (76). -С. 70-78.

13. Бирюков Д. Н. Модель упреждающего поведения в условиях компьютерных атак на основе антиципации / Д. Н. Бирюков, А. Г. Ломако, С. А. Петренко, Д. Д. Ступин // Труды IV Всерос. науч.-технич. конференции «РТИ Системы ВКО-2016». - М. : Изд-во МГТУ им. Н. Э. Баумана, 2017. - С. 758-768.

14. ГОСТ Р ИСО/МЭК 27005-2010. Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. - М. : Стандартинформ, 2011. -51 с.

15. Юсупов Р. М. Научно-методологические основы информатизации / Р. М. Юсупов, В. П. Заболотский. - СПб. : Наука, 2000. - 455 с.

16. Бирюков Д. Н. Пополнение онтологических систем знаний на основе моделирования умозаключений с учетом семантики ролей / Д. Н. Бирюков, А. Г. Ломако, Р. Б. Жолус // Труды СПИИРАН. -2016. - № 4 (47). - С. 105-129.

17. Бирюков Д. Н. Модель изменения доступности знаний, представленных в памяти киберси-стемы, обеспечивающей нейтрализацию деструктивных воздействий на объекты критической информационной инфраструктуры / Д. Н. Бирюков, Т. Р. Сабиров, С. В. Пилькевич, А. П. Глухов // Наукоемкие технологии в космических исследованиях Земли. - 2016. - Т. 8, вып. 4. - С. 56-63.

References

1. Adadurov S. E., Glukhov A. P. & Kornienko A. A.

Informatsionnaya bezopasnost i zashchita informatsii na zheleznodorozhnom transporte. Ch. 1. Metodologiya i sistema obespecheniya informatsionnoi bezopasnosti na zheleznodorozhnom transporte. Pod red. A. A. Kornienko [Information security and data protection in railway transport. Pt 1. Methodology and system of information safety assurance in railway transport]. Ed. by A. A. Kornienko. Moscow, Educational-methodical се^ег in education at railway transport Publ., 2014, 440 p. (In Russian)

2. STO "RZhD" 1.18.002-2009. Upravlenie informatsionnoi bezopasnostyu. Obshchie polozheniy

[Information security management. General provisions]. Moscow, OJSC "RZhD" Publ., 2009, 30 p. (In Russian)

3. Polozhenie po otsenke riskov informatsionnoy bezopasnosti OAO "RZHD" [Provision of information security risk evaluation of OJSC "RZhD"]. Moscow, OJSC "RZhD" Publ., 2015, 47 p. (In Russian).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Polozhenie po upravleniyu intsidentami informatsionnoy bezopasnosti v OAO "RZhD" [Provision of information security incident management in OJSC "RZhD"]. Moscow, OJSC "RZhD" Publ., 2014, 33 p. (In Russian)

5. Kornienko A. A., Adadurov S. E., Glukhov A. P., Diasamidze S. V., & Kustov V. N. Modeli upravleniya riskami i resursami avtomatizirovannykh sistem kri-ticheskogo primeneniya zheleznodorozhnogo transporta s uchetom ekonomicheskogo faktora [Risk and resource management models of automated systems for critical application in railway transport with regard to economic factor]. Bulletin of PGUPS, 2017, vol. 14, issue 4, pp. 15-23. (In Russian)

6. Glukhov A. P., Adadurov S. E., Diasamidze S. V., Kornienko A. A. & Sidak A. A. Osobennosti obespe-cheniya informatsionnoy bezopasnosti informatsion-noy infrastruktury zheleznodorozhnoi transportnoy sistemy [Features of infrastructure information security assurance of railway transport system]. Natural and technical sciences, 2017, no. 11, pp. 258-267. (In Russian)

7. Glukhov A. P. Modeli i metody risk-orientiro-vannogo upravleniya informatsionnoy bezopasnostyu zheleznodorozhnoi transportnoi sistemy. Avtoref. dis. ... dokt. tekhn. nauk [Models and methods of risk-oriented information security management of railway transport system]. Author's abstract of D. Eng. Sci. Thesis. Saint Petersburg, PGUPS Publ., 2017, 42 p. (In Russian)

8. Kornienko A.A., Glukhov A. P., Diasamidze S. V., Polyanichko M. A. & Biryukov D. N. Kontseptualaya model intellektualnoi sistemy risk-orientirovannogo uprezhdayushchego upravleniya informatsionnoy be-zopasnostyu zheleznodorozhnogo transporta [A conceptual model of intellectual system of risk-oriented anticipatory management of railway transport information security]. Natural and technical sciences, 2017, no. 11, pp. 268-274. (In Russian)

9. Glukhov A. P. Mnogomodelnoe predstavlenie znaniy i model intellektualnoi sistemy dlya zadach

situatsionnogo uprezhdayushchego upravleniya infor-matsionnoy bezopasnostyu [Many-model knowledge representation and a model of intellectual system for situational anticipatory management problems of information security]. Natural and technical sciences,

2016, no. 6, pp. 194-202. (In Russian)

10. Biryukov D. N., Lomako A. G. & Rostovt-sev Yu. G. Oblik antitsipiruyushchikh sistem predot-vrashcheniya riskov realizatsii kiberugroz [Appearance of anticipatory risk prevention systems of cyber threat implementation]. Transactions of SPIIRAN, 2015, no. 2 (39), pp. 5-25. (In Russian)

11. Biryukov D. N., Lomako A. G. & Sabirov T. R. Abduktivnyi sintez struktur funktsiona'nykh tipov stse-nariev dlya ustanovleniya analogiy v mnogomodelnoy kontseptualno-ontologicheskoy sisteme znaniy [Abduc-tive synthesis of functional scenario type structures for establishing analogies in many-model conceptual-onto-logical knowledge system]. Transactions of SPIIRAN,

2017, no. 4 (53), pp. 140-159. (In Russian)

12. Biryukov D. N., Lomako A. G. & Petrenko S. A. Porozhdenie stsenariev preduprezhdeniya kompy-uternykh atak [Generating scenarios of computer attack prevention]. Information-methodical journal "Information security. Inside ", 2017, no. 4 (76), pp. 7-78. (In Russian)

13. Biryukov D. N., Lomako A. G., Petrenko S. A. & Stupin D. D. Model uprezhdayushchego povedeniya v usloviyakh kompyuternykh atak na osnove antitsi-patsii [Anticipatory behavior model in conditions of computer-based attacks in anticipation]. Proceedings of the IVth All-Russian scientific-technical conference "RTI

System EKO-2016". Moscow, Bauman N. E. MGTU Publ., 2017, pp. 758-768. (In Russian)

14. GOSTRISO/MEK 27005-2010. Informatsion-naya tekhnologiya. Metody i sredstva obespecheniya bezopasnosti. Menedzhment riska informatsionnoi be-zopasnosti [State Standard Specification R ISO/MEK 27005-2010. Information technology. Methods and facilities of ensuring security. Information security risk management]. Moscow, StandardInform Publ., 2011, 51 p. (In Russian)

15. Yusupov R. M. & Zabolotskiy V. P. Nauchno-metodologicheskie osnovy informatizatsii [Scientific-methodological bases of informatisation]. Saint Petersburg, Science Publ., 2000, 455 p. (In Russian)

16. Biryukov D. N., Lomako A. G. & Zholus R. B. Popolnenie ontologicheskikh sistem znaniy na osnove modelirovaniya umozaklyuchenii s uchetom semantiki roley [Completion of ontological knowledge systems based on modelling deductionswith regard to role semantics]. Transactions of SPIIRAN, 2016, no. 4 (47), pp. 105-129. (In Russian)

17. Biryukov D. N., Sabirov T. R., Pilkevich S. V. & Glukhov A. P. Model izmeneniya dostupnosti znaniy, predstavlennykh v pamyati kibersistemy, obespechiv-ayushchey neytralizatsiyu destruktivnykh vozdeystviy na obekty kriticheskoy informatsionnoy infrastruktury [Model of changing knowledge availability presented in memory of cybersystem providing neutralisation of destructive impact on critical information infrastructure objects]. High tech in space studies of the Earth, 2016, vol. 8, issue 4, pp. 56-63. (In Russian)

КОРНИЕНКО Анатолий Адамович - доктор техн. наук, профессор, заведующий кафедрой, каа. [email protected] (Петербургский государственный университет путей сообщения Императора Александра I); БИРЮКОВ Денис Николаевич - доктор техн. наук, начальник кафедры, Виуикоу. yandex.ru (Военно-космическая академия им. А. Ф. Можайского); ГЛУХАРЕВ Михаил Леонидович - канд. техн. наук, доцент, [email protected]; ГЛУХОВ Александр Петрович - канд. техн. наук, доцент, [email protected]; *ДИАСАМИДЗЕ Светлана Владимировна - канд. техн. наук, доцент, [email protected] (Петербургский государственный университет путей сообщения Императора Александра I).

i Надоели баннеры? Вы всегда можете отключить рекламу.