Инфраструктурный конфликт программного обеспечения критической информационной инфраструктуры в условиях деструктивных воздействий кибератак

Обложка

Цитировать

Полный текст

Открытый доступ Открытый доступ
Доступ закрыт Доступ предоставлен
Доступ закрыт Только для подписчиков

Аннотация

В работе рассматривается феномен инфраструктурного конфликта программного обеспечения критической информационной инфраструктуры, возникающий под воздействием кибератак. Показано, что программная среда критической информационной инфраструктуры является одним из наиболее уязвимых уровней, поскольку сочетает технологические, архитектурные и организационные зависимости, образующие комплекс уязвимостей инфраструктурного генеза. Представлена авторская концепция инфраструктурного конфликта как состояния несогласованного функционирования программных, аппаратных и защитных компонентов, приводящего к деградации, каскадным отказам и потере управляемости технологическими процессами. Сформулирована структурная модель инфраструктурного конфликта программного обеспечения, включающая взаимодействие трех ключевых áкторов: источника деструктивных воздействий, программного обеспечения критической информационной инфраструктуры и систем обеспечения информационной безопасности. Выполнена классификация деструктивных воздействий на программные компоненты, описаны механизмы возникновения конфликта и выделены факторы его эскалации в SCADA/PLC-средах. Разработана теорема инфраструктурного конфликта программного обеспечения критической информационной инфраструктуры, позволяющая анализировать динамику атак, вероятность перехода в конфликтное состояние, чувствительность программной инфраструктуры к нагрузкам и эффективность реагирования системы управления информационной безопасности. Показано влияние инфраструктурных зависимостей на кибериммунитет программной среды и живучесть критической информационной инфраструктуры. Результаты могут быть использованы для построения систем мониторинга, разработки стратегий реагирования, оценки устойчивости программной архитектуры и моделирования сценариев кибератак на основе представленной модели инфраструктурной конфликтологии.

Об авторах

Сергей Сергеевич Кочедыков

Национальный исследовательский университет «Московский институт электронной техники »(МИЭТ); МИРЭА – Российский технологический университет

Автор, ответственный за переписку.
Email: infosec36@mail.ru
ORCID iD: 0000-0001-8382-3026
SPIN-код: 2264-2975

кандидат технических наук, доцент, доцент кафедры «Информационная безопасность», доцент кафедры КБ-4 «Интеллектуальные системы информационной безопасности»

Россия, г. Зеленоград, г. Москва; г. Москва

Список литературы

  1. Язов Ю.К. Об определении понятия «кибербезопасность» и связанных с ним терминов // Вопросы кибербезопасности. 2025. № 1 (65). С. 2–6. doi: 10.21681/2311-3456-2025-1-2-6.
  2. Kochedykov S.S., Grechishnikov E.V., Dushkin A.V., Orlova D.E. The mathematical model of cyber attacks on the critical information system // Journal of Physics. Conference Series. 2019. Vol. 1202. P. 12013. doi: 10.1088/1742-6596/1202/1/012013.
  3. Максимова Е.А. Анализ жизненного цикла субъекта критической информационной инфраструктуры в контексте инфраструктурного деструктивизма // Защита информации. Инсайд. 2021. № 5 (101). С. 4–10.
  4. Гаськова Д.А. Технология анализа киберугроз и оценка рисков нарушения кибербезопасности критической инфраструктуры // Вопросы кибербезопасности. 2019. № 2 (30). С. 42–49. doi: 10.21681/2311-3456-2019-2-42-49.
  5. Макаренко С.И. Методика обоснования тестовых информационно-технических воздействий, обеспечивающих рациональную полноту аудита защищенности объекта критической информационной инфраструктуры // Вопросы кибербезопасности. 2021. № 6 (46). С. 12–25. doi: 10.21681/2311-3456-2021-6-12-25.
  6. Лаврова Д.С., Зегжда Д.П., Зайцева Е.А. Моделирование сетевой инфраструктуры сложных объектов для решения задачи противодействия кибератакам // Вопросы кибербезопасности. 2019. № 2 (30). С. 13–20. doi: 10.21681/2311-3456-2019-2-13-20.
  7. Паршуткин А.В. Концептуальная модель взаимодействия конфликтующих информационных и телекоммуникационных систем // Вопросы кибербезопасности. 2014. № 5 (8). С. 2–6.
  8. Евневич Е.Л., Фаткиева Р.Р. Моделирование информационных процессов в условиях конфликтов // Вопросы кибербезопасности. 2020. № 2 (36). С. 42–49. doi: 10.21681/2311-3456-2020-2-42-49.
  9. Душкин А.В., Кочедыков С.С., Новосельцев В.И. Анализ конфликтного взаимодействия исполнительных устройств автоматизированных систем управления // Промышленные АСУ и контроллеры. 2017. № 10. С. 8–16.
  10. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Ч. 1. Предпосылки и схема // Вопросы кибербезопасности. 2023. № 3 (55). С. 90–100. doi: 10.21681/2311-3456-2023-3-90-100.
  11. Израилов К.Е., Буйневич М.В. Метод обнаружения атак различного генеза на сложные объекты на основе информации состояния. Ч. 2. Алгоритм, модель и эксперимент // Вопросы кибербезопасности. 2023. № 4 (56). С. 80–93. doi: 10.21681/2311-3456-2023-4-80-93.
  12. Котенко И.В., Саенко И.Б., Захарченко Р.И., Величко Д.В. Подсистема предупреждения компьютерных атак на объекты критической информационной инфраструктуры: анализ функционирования и реализации // Вопросы кибербезопасности. 2023. № 1 (53). С. 13–27. doi: 10.21681/2311-3456-2023-1-13-27.
  13. Кубарев А.В., Лапсарь А.П., Асютиков А.А. Синтез модели объекта критической информационной инфраструктуры для безопасного функционирования технической системы в условиях деструктивного информационного воздействия // Вопросы кибербезопасности. 2020. № 6 (40). С. 48–56. doi: 10.21681/2311-3456-2020-06-48-56.
  14. Девицына С.Н., Пилькевич П.В. Обеспечение совместимости технических компонентов при создании системы мониторинга инцидентов информационной безопасности. Вопросы кибербезопасности. 2024. № 4 (62). С. 38–44. doi: 10.21681/2311-3456-2024-4-38-44.
  15. Воеводин В.А. О постановке задачи оценивания устойчивости функционирования объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2025. № 1 (65). С. 41–49. doi: 10.21681/2311-3456-2025-1-41-49.
  16. Гурина Л.А. Повышение киберустойчивости SCADA и WAMS при кибератаках на информационно-коммуникационную подсистему ЭЭС // Вопросы кибербезопасности. 2022. № 2 (48). С. 18–26. doi: 10.21681/2311-3456-2022-2-18-26.
  17. Максимова Е.А., Буйневич М.В. Метод оценки инфраструктурной устойчивости субъектов критической информационной инфраструктуры // Вестник УрФО. Безопасность в информационной сфере. 2022. № 1 (43). С. 50–63. doi: 10.14529/secur220107.
  18. Максимова Е.А. Аксиоматика инфраструктурного деструктивизма субъекта критической информационной инфраструктуры // Информатизация и связь. 2022. № 1. С. 68–74. doi: 10.34219/2078-8320-2022-13-1-68-74.
  19. Бочков М.В., Васинев Д.А. Метод оценки защищенности критической информационной инфраструктуры // Вопросы кибербезопасности. 2025. № 4 (68). С. 17–29. doi: 10.21681/2311-3456-2025-4-17-29.
  20. Максимова Е.А., Буйневич М.В., Шестаков А.В. Проактивное управление информационной безопасностью субъектов критической информационной инфраструктуры как сложных организационных систем с динамически изменяющейся структурой // Вестник Воронежского института МВД России. 2023. № 2. С. 49–59.

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML


Ссылка на описание лицензии: https://www.urvak.ru/contacts/

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).