ИССЛЕДОВАНИЕ АНТРОПОМОРФИЧЕСКИХ ВИДОВ ОРГАНИЗАЦИИ МЕЖОБЪЕКТНОГО ВЗАИМОДЕЙСТВИЯ НА УРОВНЕ СУБЪЕКТА КРИТИЧЕСКОЙ ИНФОРМАЦИОННОЙ ИНФРАСТРУКТУРЫ
Аннотация и ключевые слова
Аннотация (русский):
Представлены результаты исследования в области организации межобъектного взаимодействия на уровне субъекта критической информационной инфраструктуры с применением антропоморфического подхода. В качестве межобъектного взаимодействия рассмотрены уязвимости программного кода, обоснованы эффекты от межобъектного взаимодействия на уровне уязвимостей программного кода, возникающие в результате реализации поведенческих моделей. Они исследованы и обоснованы на основании антропоморфического подхода в формах: облигатного симбиоза, паразитизма, хищничества, аменсализма, аллелопатии, конкуренции, нейтрализма. Исследованы виды антропоморфизма в организации межобъектного взаимодействия на уровне критической информационной инфраструктуры. По результатам установлены новые закономерности в оценке рисков информационной безопасности. Взаимодействие уязвимостей программного кода может не только приводить к снижению работоспособности системы, но и возможны сценарии, при которых проявляется положительный эффект, то есть данную ситуацию можно использовать в качестве элемента системы защиты.

Ключевые слова:
межобъектное взаимодействие, антропоморфический подход, критическая информационная инфраструктура, объект критической информационной инфраструктуры, моносубъектная система, уязвимости программного кода, динамика рисков
Список литературы

1. О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях: Федер. закон Рос. Федерации от 2 июля 2013 г. Доступ из справ.-правовой системы «КонсультантПлюс».

2. Русаков А.М. Комплекс антропоморфических моделей поведенческого анализа процессов для обнаружения эффектов инфраструктурного деструктивизма // Инженерный вестник Дона. 2024. № 11 (119). С. 391–404. EDN DLHUZQ.

3. Доктрина информационной безопасности Российской Федерации: Указ Президента Рос. Федерации от 5 дек. 2016 г. № 646. Доступ из справ.-правовой системы «КонсультантПлюс».

4. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 1. Типы взаимодействий // Защита информации. Инсайд. 2019. № 5 (89). С. 78–85. EDN OLLEYX.

5. Горин Д.С., Долженков С.С. Научно-методические основы управления качеством продукции на основе CALS-технологий // Вестник Академии права и управления. 2021. № 3 (64). С. 55–60. DOI:https://doi.org/10.47629/2074-9201_2021_3_55_60. EDN CUTDUR.

6. Максимова Е.А. Модели и методы оценки информационной безопасности субъекта критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза: дис. ... д-ра техн. наук. СПб., 2022. 448 с. EDN OHDNPO.

7. Taneski V., Heričko M., Brumen B. Impact of security education on password change // 38th International Convention on Information and Communication Technology, Electronics and Microelectronics (MIPRO). 2015. P. 1350–1355.

8. Marimuthu K., Gopinath M. Production of Sugarcane Forecasting using ARIMAX Model // Scopus. International Journal of Innovative Technology and Exploring Engineering. 2019. Vol. 8. Iss. 12-S.

9. Интеллектуальный анализ работы хранилища данных Greenplum на основе обработки лог-файлов / А.М. Русаков [и др.] //Современная наука: актуальные проблемы теории и практики. Сер.: Естественные и технические науки. 2023. № 6. С. 142–149. DOI:https://doi.org/10.37882/2223-2966.2023.06.31. EDN PIRKUE.

10. Долженков С.С., Максимова Е.А. Риск-менеджмент как средство реализации методологии поддержки процессов управления информационной безопасностью субъектов критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза // Актуальные проблемы прикладной математики, информатики и механики: сб. трудов Междунар. науч. конф. Воронеж: ООО «Вэлборн»; Изд-во «Научно-исследовательские публикации», 2024. С. 1538–1539. EDN DNWVWZ.

11. Буйневич М.В., Израилов К.Е. Аналитическое моделирование работы программного кода с уязвимостями // Вопросы кибербезопасности. 2020. № 3 (37). С. 2–12. DOI:https://doi.org/10.21681/2311-3456-2020-03-02-12. EDN CQFGPI.

12. Буйневич М.В., Израилов К.Е. Антропоморфический подход к описанию взаимодействия уязвимостей в программном коде. Часть 2. Метрика уязвимостей // Защита информации. Инсайд. 2019. № 6 (90). С. 61–65. EDN HLUDTX.

13. Modeling Software Vulnerabilities with Vulnerability Cause Graphs / D. Byers [et al.] // 22nd IEEE International Conference on Software Maintenance. 2006. P. 411–422.

14. Rinaldi S.M., Peerenboom J.P., Kelly T.K. Identifying, understanding, and analyzing critical infrastructure interdependencies // IEEE control systems magazine. 2001. Vol. 21. № 6. P. 11–25.

15. Долженков С.С. Оптимизация системы менеджмента информационной безопасности объектов критической информационной инфраструктуры // Студенческая наука для развития информационного общества: материалы XV Всерос. науч.-техн. конф. с приглашением зарубежных ученых. Ставрополь: Северо-Кавказский федер. ун-т, 2024. С. 124–130. EDN EYGAVD.

16. Белов А.С., Добрышин М.М., Душкин А.В. Системный подход к проектированию систем обеспечения информационной безопасности. М.: Науч.-техн. изд-во «Горячая линия-Телеком», 2023. 232 с. ISBN 978-5-9912-1067-6. EDN DCSYJQ.

17. Castro J.L., Delgado M. Fuzzy systems with defuzzification are universal approximators // IEEE Transactions on Systems, Man and Cybernetics. Part B (Cybernetics). 1996. Vol. 26. Iss. 1. P. 149–152.

18. Долженков С.С., Максимова Е.А. Применение подходов риск-менеджмента в области информационной безопасности субъектов критической информационной инфраструктуры при деструктивных воздействиях инфраструктурного генеза // Кибернетика и информационная безопасность «КИБ-2023»: сб. науч. трудов Всерос. науч.-техн. конф. М.: Нац. исслед. ядерный ун-т «МИФИ», 2023. С. 100–101. EDN HSRMAM.

Войти или Создать
* Забыли пароль?