Model of a Critical Information Infrastructure Cloud Platform with Cyber Immunity

Cover Page

Cite item

Full Text

Abstract

The research is devoted to solving the problem of synthesizing a model of a critical information infrastructure cloud platform with cyber immunity. The relevance of the research is due to the need to resolve a problematic situation characterized by contradictions in science and practice. The contradiction in practice is observed between increased requirements for the resilience of critical information infrastructure cloud platforms and the growth of threats associated with the exploitation of previously unknown vulnerabilities and the overcoming of protective measures. The contradiction in science is that it is impossible to ensure the required resilience of such platforms using existing models and methods. Thus, existing approaches do not fully account for the specific features of critical information infrastructure cloud platforms, such as hierarchical architecture, the presence of undetected vulnerabilities, operation under targeted cyberattacks, increased requirements for resilience, and the need for rapid restoration of normal operation. This paper aims to synthesize a new model of a critical information infrastructure cloud platform with cyber immunity. A hypothesis has been formulated that endowing cloud platforms with the property of cyber immunity has a positive effect on their resilience when subjected to cyberattacks. Research methods include methods of system analysis, probability theory, theory of formal semantics, theory of similarity and dimensional analysis, as well as cyber immunology methods. The concept of cyber immunity has been substantiated, which involves providing cloud platforms with the ability to counteract known and previously unknown cyberattacks, quickly restore normal operation, and memorize malicious input data, thereby preventing their processing in the future. The indicators of the resilience of critical information infrastructure cloud platforms have also been substantiated. A new model of a critical information infrastructure cloud platform with cyber immunity has been developed. The scientific novelty of the proposed model lies in the introduction, for the first time, of components such as a semantic violation detector, a normal operation restorer, and cyber immune memory. These components collectively implement a new emergent property of cyber immunity. Theoretical and experimental studies of the model have been conducted, confirming the proposed hypothesis. The practical significance of the research results lies in providing technical recommendations on the architecture of the software complex, which can be applied in the development of means for protecting critical information infrastructure cloud platforms, in particular, the GosTech cloud platform, against cyberattacks.

About the authors

A. A Balyabin

Sirius University of Science and Technology

Email: balyabin.aa@talantiuspeh.ru
Olympiysky Av. 1

S. A Petrenko

Sirius University of Science and Technology

Email: petrenko.sa@talantiuspeh.ru
Olympiysky Av. 1

References

  1. Официальный сайт компании CheckPoint. The State of Cyber Security 2025. URL: https://www.checkpoint.com/security-report/ (дата обращения: 09.06.2025).
  2. Официальный сайт компании «Солар». Тренды кибератак на промышленность и телеком в 2025 году. URL: https://rt-solar.ru/analytics/reports/5522/ (дата обращения: 09.06.2025).
  3. Официальный сайт «РИА Новости». Гендиректор «Солара» рассказал о росте числа кибератак на Россию. URL: https://ria.ru/20250606/gk-2021325615.html (дата обращения: 09.06.2025).
  4. Зегжда Д.П., Александрова Е.Б., Калинин М.О., и др. Кибербезопасность цифровой индустрии. Теория и практика функциональной устойчивости к кибератакам // Москва: Научно-техническое издательство «Горячая линия-Телеком». 2021. 560 с.
  5. Павленко Е.Ю., Штыркина А.А., Зегжда Д.П. Оценка устойчивости киберфизических систем на основе спектральной теории графов // Проблемы информационной безопасности. Компьютерные системы. 2019. № 1. С. 60–68.
  6. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Методика оценки устойчивости программно-конфигурируемых сетей в условиях компьютерных атак // I-methods. 2023. Т. 15. № 1.
  7. Саенко И.Б., Котенко И.В., Лаута О.С., Скоробогатов С.Ю. Модели компьютерных атак на программно-конфигурируемые сети // Наукоемкие технологии в космических исследованиях Земли. 2023. Т. 15. № 1. С. 37–47. doi: 10.36724/2409-5419-2023-15-1-37-47.
  8. Бирюков Д.Н., Ломако А.Г., Ростовцев Ю.Г. Облик антиципирующих систем предотвращения рисков реализации киберугроз // Труды СПИИРАН. 2015. № 2(39). С. 5–25. doi: 10.15622/sp.39.1.
  9. Андрушкевич Д.В., Бирюков Д.Н., Тимашов П.В. Порождение сценариев предотвращения компьютерных атак на основе логико-онтологического подхода // Труды Военно-космической академии имени А.Ф. Можайского. 2021. № 677. С. 118–134.
  10. Кубрин Г.С., Зегжда Д.П. Выявление дефектов в многокомпонентном программном обеспечении с применением набора универсальных графовых представлений кода // Проблемы информационной безопасности. Компьютерные системы. 2024. № S2(60). С. 65–75. doi: 10.48612/jisp/nb67-m5g8-mpae.
  11. Chevtchenko S.F., et al. Anomaly Detection in Industrial Machinery Using IoT Devices and Machine Learning: A Systematic Mapping // IEEE Access. 2023. vol. 11. pp. 128288–128305. doi: 10.1109/ACCESS.2023.3333242.
  12. Nand K., Zhang Z., Hu J. A Comprehensive Survey on the Usage of Machine Learning to Detect False Data Injection Attacks in Smart Grids // IEEE Open Journal of the Computer Society. 2025. vol. 6. pp. 1121–1132. doi: 10.1109/OJCS.2025.3585248.
  13. Hao W., Yang T., Yang Q. Hybrid Statistical-Machine Learning for Real-Time Anomaly Detection in Industrial Cyber–Physical Systems // IEEE Transactions on Automation Science and Engineering. 2023. vol. 20. no. 1. pp. 32–46. doi: 10.1109/TASE.2021.3073396.
  14. Ozdogan E. A Comprehensive Analysis of the Machine Learning Algorithms in IoT IDS Systems // IEEE Access. 2024. vol. 12. pp. 46785–46811. doi: 10.1109/ACCESS.2024.3382539.
  15. Новикова Е.С., Котенко И.В., Мелешко А.В., Израилов К.Е. Обнаружение вторжений на основе федеративного обучения: архитектура системы и эксперименты // Вопросы кибербезопасности. 2023. № 6(58). С. 50–66. doi: 10.21681/2311-3456-2023-6-50-66.
  16. Aljuaid W.H., Alshamrani S.S. A deep learning approach for intrusion detection systems in cloud computing environments // Applied sciences. 2024. vol. 14. no. 13. doi: 10.3390/app14135381.
  17. Alrayes F.S., Zakariah M., Amin S.U., Iqbal Khan Z., Helal M. Intrusion Detection in IoT Systems Using Denoising Autoencoder // IEEE Access. 2024. vol. 12. pp. 122401–122425. doi: 10.1109/ACCESS.2024.3451726.
  18. Liu X., Xie L., Wang Y., Zou J., Xiong J., Ying Z. Privacy and Security Issues in Deep Learning: A Survey // IEEE Access. 2021. vol. 9. pp. 4566–4593. doi: 10.1109/ACCESS.2020.3045078.
  19. Бурлаков М.Е., Ивкин А.Н. Система обнаружения вторжения на основе искусственной иммунной системы // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления. 2019. № 29. С. 209–224.
  20. Шамсутдинов Р.Р., Васильев В.И., Вульфин А.М. Интеллектуальная система мониторинга информационной безопасности промышленного интернета вещей с использованием механизмов искусственных иммунных систем // Системная инженерия и информационные технологии. 2024. Т. 6. № 4(19). С. 14–31. doi: 10.54708/2658-5014-SIIT-2024-no4-p14.
  21. Браницкий А.А., Котенко И.В. Обнаружение сетевых атак на основе комплексирования нейронных, иммунных и нейронечетких классификаторов // Информационно-управляющие системы. 2015. № 4(77). С. 69–77. doi: 10.15217/issn1684-8853.2015.4.69.
  22. Dutt I., Borah S., Maitra I.K. Immune System Based Intrusion Detection System (IS-IDS): A Proposed Model // IEEE Access. 2020. vol. 8. pp. 34929–34941. doi: 10.1109/ACCESS.2020.2973608.
  23. Aldhaheri S., Alghazzawi D., Cheng L., Alzahrani B., Al-Barakati A. DeepDCA: Novel Network-Based Detection of IoT Attacks Using Artificial Immune System // Appl. Sci. 2020. vol. 10(6). doi: 10.3390/app10061909.
  24. Gijsen B., Montalto R., Panneman J., Falconieri F., Wiper P., Zuraniewski P. Self-Healing for Cyber-Security // Sixth International Conference on Fog and Mobile Edge Computing (FMEC). 2021. pp. 1–7. doi: 10.1109/FMEC54266.2021.9732575.
  25. Pinto C., Pinto R., Gonçalves G. Towards Bio-Inspired Anomaly Detection Using the Cursory Dendritic Cell Algorithm // Algorithms. 2022. vol. 15(1). doi: 10.3390/a15010001.
  26. Bereta M. Negative selection algorithm for unsupervised anomaly detection // Applied sciences. 2024. vol. 14. no. 23. doi: 10.3390/app142311040.
  27. Jerbi M., Dagdia Z.C., Bechikh S., Said L.B. Immune-based system to enhance malware detection // IEEE congress on evolutionary computation (CEC). 2023. pp. 1–8. doi: 10.1109/CEC53210.2023.10254159.
  28. Воеводин В.А. О постановке задачи оценивания устойчивости функционирования объектов критической информационной инфраструктуры // Вопросы кибербезопасности. 2025. № 1(65). С. 41–49. doi: 10.21681/2311-3456-2025-1-41-49.
  29. Балябин А.А., Петренко С.А. Модель самовосстановление киберфизических систем КИИ РФ в условиях кибератак на основе кибериммунитета // Сборник трудов IX Международной научно-технической конференции (CDE'25). 2025. С. 76–91.
  30. Петренко С.А. Кибериммунология: научная монография // Санкт-Петербург: Издательский дом «Афина». 2021. 240 с.
  31. Петренко С.А. Киберустойчивость индустрии 4.0: научная монография // Санкт-Петербург: Издательский дом «Афина». 2020. 256 с.
  32. Balyabin A.A. Threats to the Resilience of Cloud Platforms // XXVII International Conference on Soft Computing and Measurements (SCM). 2024. pp. 246–249. doi: 10.1109/SCM62608.2024.10554080.
  33. Balyabin A.A. Ensuring the Resilience of Cloud Platforms Based on Cyber Immunity // XXVII International Conference on Soft Computing and Measurements (SCM). 2024. pp. 233–237. doi: 10.1109/SCM62608.2024.10554277.
  34. Балябин А.А. Модель облачной платформы КИИ РФ с кибериммунитетом в условиях информационно-технических воздействий // Защита информации. Инсайд. 2024. № 5(119). С. 35–44.
  35. Харжевская А.В., Ломако А.Г., Петренко С.А. Представление программ инвариантами подобия для контроля искажения вычислений // Вопросы кибербезопасности. 2017. № 2(20). С. 9–20. doi: 10.21581/2311-3456-2017-2-9-20.

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».