Меню
Публикации
2024
2023
2022
2021
2020
2019
2018
2017
2016
2015
2014
2013
2012
2011
2010
2009
2008
2007
2006
2005
2004
2003
2002
2001
Главный редактор
НИКИФОРОВ
Владимир Олегович
д.т.н., профессор
Партнеры
doi: 10.17586/2226-1494-2021-21-6-887-894
УДК 004.021
Подход к формированию информативных признаков в задачах мониторинга информационной безопасности киберфизических систем
Читать статью полностью
Язык статьи - русский
Ссылка для цитирования:
Аннотация
Ссылка для цитирования:
Семенов В.В. Подход к формированию информативных признаков в задачах мониторинга информационной безопасности киберфизических систем // Научно-технический вестник информационных технологий, механики и оптики. 2021. Т. 21, № 6. С. 887–894. doi: 10.17586/2226-1494-2021-21-6-887-894
Аннотация
Предмет исследования. Тесная интеграция современных киберфизических систем с системами производственно-технологическими и критической информационной инфраструктуры требует совершенствования процесса мониторинга. Процесс мониторинга необходим при постоянном увеличении возможных точек вхождения в системы. Для обработки большого количества данных, поступающих от систем мониторинга, необходимы значительные вычислительные мощности. В этой связи актуальным является снижение размерности признакового пространства при сохранении приемлемой точности мониторинга. Предлагаемое решение должно быть инвариантно к размерности и порядкам величин, из которых составлены временные ряды, подаваемые на вход системы. Метод. Для выделения наиболее информативных признаков при формировании их набора предложено применять метод анализа главных компонент, а для их классификации — метод на основе деревьев решений. Основные результаты. Выполнен вычислительный эксперимент для подтверждения применимости разработанного подхода. В эксперименте использовались данные сетевого трафика исследовательского стенда киберфизической системы водоочистки. Точность совокупности методов на анализируемых данных составила 98,74 %. Результаты сравнения с известными исследованиями показали увеличение F-меры до 0,925, что на 4,8 % превышает наиболее результативный из применяемых на сегодняшний день методов — метод изолирующего леса (Isolation Forest). Практическая значимость. Разработанный подход позволяет существенно повысить скорость идентификации и с высокой точностью обнаруживать аномалии информационной и функциональной безопасности киберфизических систем за счет снижения размерности исходного признакового пространства. Предложенный подход может использоваться в системах мониторинга событий информационной безопасности. Представленные теоретические результаты могут быть полезны исследователям информационно-функциональной безопасности киберфизических систем.
Ключевые слова: информационная безопасность, функциональная безопасность, киберфизические системы, выявление аномалий, анализ временных рядов, метод главных компонент, системы мониторинга
Список литературы
Список литературы
-
Cardenas A., Amin S., Sinopoli B., Giani A., Perrig A., Sastry S. Challenges for securing cyber physical systems // Workshop on Future Directions in Cyber-Physical Systems Security.2009.
-
Зегжда Д.П., Васильев Ю.С., Полтавцева М.А., Кефели И.Ф., Боровков А.И. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации // Вопросы кибербезопасности. 2018. № 2(26).С. 2–15. https://doi.org/10.21681/2311-3456-2018-2-2-15
-
Семенов В.В., Салахутдинова К.И., Лебедев И.С., Сухопаров М.Е. Выявление аномальных отклонений при функционировании устройств киберфизических систем // Прикладная информатика. 2019. Т. 14. № 6(84). С. 114–122.https://doi.org/10.24411/1993-8314-2019-10053
-
Zegzhda D.P. Sustainability as a criterion for information security in cyber-physical systems // Automatic Control and Computer Sciences. 2016. V. 50. № 8. С. 813–819. https://doi.org/10.3103/S0146411616080253
-
Павленко Е.Ю., Штыркина А.А., Зегжда Д.П. Оценка устойчивости киберфизических систем на основе спектральной теории графов // Проблемы информационной безопасности. Компьютерные системы. 2019. № 1. С. 60–68.
-
Gómez A., Maimó L., Celdrán A., Clemente F. MADICS: A methodology for anomaly detection in industrial control systems // Symmetry. 2020. V. 12. N 10. P. 1583. https://doi.org/10.3390/sym12101583
-
Wang X., Zhou Q., Harer J., Brown G., Qiu S., Dou Z., Wang J., Hinton A., Gonzalez C.A., Chin P. Deep learning-based classification and anomaly detection of side-channel signals // Proceedings of SPIE. 2018. V. 10630. P. 1063006. https://doi.org/10.1117/12.2311329
-
Semenov V.V., Lebedev I.S., Sukhoparov M.E., Salakhutdinova K.I. Application of an autonomous object behavior model to classify the cybersecurity state // Lecture Notes in Computer Science. 2019. V. 11660. P. 104–112. https://doi.org/10.1007/978-3-030-30859-9_9
-
Meleshko A.V., Desnitsky V.A., Kotenko I.V. Machine learning based approach to detection of anomalous data from sensors in cyber-physical water supply systems // IOP Conference Series: Materials Science and Engineering. 2020. V. 709. P. 033034. https://doi.org/10.1088/1757-899X/709/3/033034
-
Сухопаров М.Е., Семенов В.В., Лебедев И.С. Мониторинг информационной безопасности элементов киберфизических систем с использованием искусственных нейронных сетей // Методы и технические средства обеспечения безопасности информации.2018. № 27. С. 59–60.
-
Шелухин О.И., Осин А.В. Мультифрактальные свойства трафика реального времени // Электротехнические и информационные комплексы и системы. 2006. Т. 2. № 3. С. 36–43.
-
Semenov V., Sukhoparov M., Lebedev I. An approach to classification of the information security state of elements of cyber-physical systems using side electromagnetic radiation // Lecture Notes in Computer Science. 2018. V. 11118. P. 289–298. https://doi.org/10.1007/978-3-030-01168-0_27
-
Li D., Chen D., Jin B., Shi L., Goh J., Ng S.-K. MAD-GAN: Multivariate anomaly detection for time series data with generative adversarial networks // Lecture Notes in Computer Science. 2019. V. 11730. P. 703–716. https://doi.org/10.1007/978-3-030-30490-4_56
-
Медведникова М.М. Использование метода главных компонент при построении интегральных индикаторов // Машинное обучение и анализ данных. 2012. Т. 1. № 3. С. 292–304.
-
Goh J., Adepu S., Junejo K.N., Mathur A. A dataset to support research in the design of secure water treatment systems // Lecture Notes in Computer Science. 2017. V. 10242. P. 88–99. https://doi.org/10.1007/978-3-319-71368-7_8
-
Kravchik M., Shabtai A. Detecting cyber attacks in industrial control systems using convolutional neural networks // Proc. of the 2018 Workshop on Cyber-Physical Systems Security and PrivaCy. 2018. P. 72–83. https://doi.org/10.1145/3264888.3264896
-
Shalyga D., Filonov P., Lavrentyev A. Anomaly detection for water treatment system based on neural network with automatic architecture optimization // arXiv. 2018. arXiv:1807.07282.
-
Inoue J., Yamagata Y., Chen Y., Poskitt C.M., Sun J. Anomaly detection for a water treatment system using unsupervised machine learning // Proc. of the 2017 IEEE International Conference on Data Mining Workshops (ICDMW). 2017. P. 1058–1065. https://doi.org/10.1109/ICDMW.2017.149
-
Kravchik M., Shabtai A. Efficient cyber attack detection in industrial control systems using lightweight neural networks and PCA // IEEE Transactions on Dependable and Secure Computing. 2021. in press. https://doi.org/10.1109/TDSC.2021.3050101
-
Elnour M., Meskin N., Khan K., Jain R. A dual-isolation-forests-based attack detection framework for industrial control systems // IEEE Access. 2020. V. 8. P. 36639–36651. https://doi.org/10.1109/ACCESS.2020.2975066