doi: 10.17586/2226-1494-2021-21-6-887-894


УДК 004.021

Подход к формированию информативных признаков в задачах мониторинга информационной безопасности киберфизических систем

Семенов В.В.


Читать статью полностью 
Язык статьи - русский

Ссылка для цитирования:

Семенов В.В. Подход к формированию информативных признаков в задачах мониторинга информационной безопасности киберфизических систем // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 6. С. 887–894. doi: 10.17586/2226-1494-2021-21-6-887-894



Аннотация
Предмет исследования. Тесная интеграция современных киберфизических систем с системами производственно-технологическими и критической информационной инфраструктуры требует совершенствования процесса мониторинга. Процесс мониторинга необходим при постоянном увеличении возможных точек вхождения в системы. Для обработки большого количества данных, поступающих от систем мониторинга, необходимы значительные вычислительные мощности. В этой связи актуальным является снижение размерности признакового пространства при сохранении приемлемой точности мониторинга. Предлагаемое решение должно быть инвариантно к размерности и порядкам величин, из которых составлены временные ряды, подаваемые на вход системы. Метод. Для выделения наиболее информативных признаков при формировании их набора предложено применять метод анализа главных компонент, а для их классификации — метод на основе деревьев решений. Основные результаты. Выполнен вычислительный эксперимент для подтверждения применимости разработанного подхода. В эксперименте использовались данные сетевого трафика исследовательского стенда киберфизической системы водоочистки. Точность совокупности методов на анализируемых данных составила 98,74 %. Результаты сравнения с известными исследованиями показали увеличение F-меры до 0,925, что на 4,8 % превышает наиболее результативный из применяемых на сегодняшний день методов — метод изолирующего леса (Isolation Forest). Практическая значимость. Разработанный подход позволяет существенно повысить скорость идентификации и с высокой точностью обнаруживать аномалии информационной и функциональной безопасности киберфизических систем за счет снижения размерности исходного признакового пространства. Предложенный подход может использоваться в системах мониторинга событий информационной безопасности. Представленные теоретические результаты могут быть полезны исследователям информационно-функциональной безопасности киберфизических систем.

Ключевые слова: информационная безопасность, функциональная безопасность, киберфизические системы, выявление аномалий, анализ временных рядов, метод главных компонент, системы мониторинга

Список литературы
  1. Cardenas A., Amin S., Sinopoli B., Giani A., Perrig A., Sastry S. Challenges for securing cyber physical systems // Workshop on Future Directions in Cyber-Physical Systems Security.2009.
  2. Зегжда Д.П., Васильев Ю.С., Полтавцева М.А., Кефели И.Ф., Боровков А.И. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации // Вопросы кибербезопасности. 2018. № 2(26).С. 2–15. https://doi.org/10.21681/2311-3456-2018-2-2-15
  3. Семенов В.В., Салахутдинова К.И., Лебедев И.С., Сухопаров М.Е. Выявление аномальных отклонений при функционировании устройств киберфизических систем // Прикладная информатика. 2019. Т. 14. № 6(84). С. 114–122.https://doi.org/10.24411/1993-8314-2019-10053
  4. Zegzhda D.P. Sustainability as a criterion for information security in cyber-physical systems // Automatic Control and Computer Sciences. 2016. V. 50. № 8. С. 813–819. https://doi.org/10.3103/S0146411616080253
  5. Павленко Е.Ю., Штыркина А.А., Зегжда Д.П. Оценка устойчивости киберфизических систем на основе спектральной теории графов // Проблемы информационной безопасности. Компьютерные системы. 2019. № 1. С. 60–68.
  6. Gómez A., Maimó L., Celdrán A., Clemente F. MADICS: A methodology for anomaly detection in industrial control systems // Symmetry. 2020. V. 12. N 10. P. 1583. https://doi.org/10.3390/sym12101583
  7. Wang X., Zhou Q., Harer J., Brown G., Qiu S., Dou Z., Wang J., Hinton A., Gonzalez C.A., Chin P. Deep learning-based classification and anomaly detection of side-channel signals // Proceedings of SPIE. 2018. V. 10630. P. 1063006. https://doi.org/10.1117/12.2311329
  8. Semenov V.V., Lebedev I.S., Sukhoparov M.E., Salakhutdinova K.I. Application of an autonomous object behavior model to classify the cybersecurity state // Lecture Notes in Computer Science. 2019. V. 11660. P. 104–112. https://doi.org/10.1007/978-3-030-30859-9_9
  9. Meleshko A.V., Desnitsky V.A., Kotenko I.V. Machine learning based approach to detection of anomalous data from sensors in cyber-physical water supply systems // IOP Conference Series: Materials Science and Engineering. 2020. V. 709. P. 033034. https://doi.org/10.1088/1757-899X/709/3/033034
  10. Сухопаров М.Е., Семенов В.В., Лебедев И.С. Мониторинг информационной безопасности элементов киберфизических систем с использованием искусственных нейронных сетей // Методы и технические средства обеспечения безопасности информации.2018. № 27. С. 59–60.
  11. Шелухин О.И., Осин А.В. Мультифрактальные свойства трафика реального времени // Электротехнические и информационные комплексы и системы. 2006. Т. 2. № 3. С. 36–43.
  12. Semenov V., Sukhoparov M., Lebedev I. An approach to classification of the information security state of elements of cyber-physical systems using side electromagnetic radiation // Lecture Notes in Computer Science. 2018. V. 11118. P. 289–298. https://doi.org/10.1007/978-3-030-01168-0_27
  13. Li D., Chen D., Jin B., Shi L., Goh J., Ng S.-K. MAD-GAN: Multivariate anomaly detection for time series data with generative adversarial networks // Lecture Notes in Computer Science. 2019. V. 11730. P. 703–716. https://doi.org/10.1007/978-3-030-30490-4_56
  14. Медведникова М.М. Использование метода главных компонент при построении интегральных индикаторов // Машинное обучение и анализ данных. 2012. Т. 1. № 3. С. 292–304.
  15. Goh J., Adepu S., Junejo K.N., Mathur A. A dataset to support research in the design of secure water treatment systems // Lecture Notes in Computer Science. 2017. V. 10242. P. 88–99. https://doi.org/10.1007/978-3-319-71368-7_8
  16. Kravchik M., Shabtai A. Detecting cyber attacks in industrial control systems using convolutional neural networks // Proc. of the 2018 Workshop on Cyber-Physical Systems Security and PrivaCy. 2018. P. 72–83. https://doi.org/10.1145/3264888.3264896
  17. Shalyga D., Filonov P., Lavrentyev A. Anomaly detection for water treatment system based on neural network with automatic architecture optimization // arXiv. 2018. arXiv:1807.07282.
  18. Inoue J., Yamagata Y., Chen Y., Poskitt C.M., Sun J. Anomaly detection for a water treatment system using unsupervised machine learning // Proc. of the 2017 IEEE International Conference on Data Mining Workshops (ICDMW). 2017. P. 1058–1065. https://doi.org/10.1109/ICDMW.2017.149
  19. Kravchik M., Shabtai A. Efficient cyber attack detection in industrial control systems using lightweight neural networks and PCA // IEEE Transactions on Dependable and Secure Computing. 2021. in press. https://doi.org/10.1109/TDSC.2021.3050101
  20. Elnour M., Meskin N., Khan K., Jain R. A dual-isolation-forests-based attack detection framework for industrial control systems // IEEE Access. 2020. V. 8. P. 36639–36651. https://doi.org/10.1109/ACCESS.2020.2975066


Creative Commons License

This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License
Информация 2001-2022 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика