Применение технологий машинного обучения для управления многофакторными угрозами в интегрированной модели когнитивного центра безопасности на предприятии оборонно-промышленного комплекса
Аннотация
Представленная модель когнитивного центра безопасности, опирающаяся на технологии машинного обучения, представляет собой важный шаг в эффективном управлении многофакторными угрозами на предприятиях оборонно-промышленного комплекса (ОПК). В данной статье детально рассматриваются ключевые элементы этой модели, включая анализ данных, выявление аномалий, реакцию на угрозы, классификацию и оптимизацию, а также систему оповещения.
Особое внимание уделяется способности модели объединять данные из различных источников в режиме реального времени, что обеспечивает оперативное реагирование на разнообразные угрозы и создает полное представление о безопасности предприятия. Модель успешно демонстрирует применение алгоритмов машинного обучения, эффективно обрабатывая аномалии и реагируя на угрозы, предоставляя оперативные решения для управления безопасностью в реальном времени.
Кроме того, в статье подчеркивается значимость динамичной адаптации алгоритмов машинного обучения к новым угрозам, придавая системе устойчивость в постоянно меняющейся среде безопасности. Эффективное управление реакцией на угрозы обеспечивается автоматизированными протоколами безопасности, ускоряя процесс принятия решений и существенно уменьшая потенциальные риски для предприятия. Важной составляющей модели является роль системы оповещения, которая играет ключевую роль в оперативной связи с персоналом безопасности и ответственными структурами при обнаружении угрозы. Это обеспечивает быстрое и целенаправленное воздействие, направленное на нейтрализацию угрозы или минимизацию ее возможных последствий. Такой современный и эффективный подход к управлению безопасностью обеспечивает всесторонний и интегрированный подход к обеспечению безопасности на предприятии оборонно-промышленного комплекса, предоставляя защиту в реальном времени.
Литература
2. Trofimov O.V., Sahakyan A.G. Digitalization and the problem of ensuring information security in the military-industrial companies of the Russian Federation. Creative Economics. 2023;17(9):3331-3344. (In Russ., abstract in Eng.) https://doi.org/10.18334 /ce.17.9.119149
3. Kazmina I.V., Potudinsky A.V., Kryuchkov R.A. Ensuring information security at high-tech enterprises in the military-industrial. Digital and sectoral economics. 2023;(3):40-46. (In Russ., abstract in Eng.) EDN: OSIIAN
4. Kartashev E.N., Krasovsky V.S. Information security of a modern enterprise engaged in defense-industrial sector. Information security issues. 2016;(4):41-46. (In Russ., abstract in Eng.) EDN: XEHNRP
5. Panilov P.A., Tsibizova T.Yu, Chernega E.V. Development of an algorithm for managing cognitive functions in intelligent security systems. Izvestiya Tula State University. Technical sciences. 2023;(10):47-61. (In Russ., abstract in Eng.) https://doi.org/10.24412/2071-6168-2023-10-47-48
6. Panilov P., Tsibizova T., Voskresensky G. Methodology of Expert-Agent Cognitive Modeling for Preventing Impact on Critical Information Infrastructure. In: Jordan V., Tarasov I., Shurina E., Filimonov N., Faerman V.A. (eds.) High-Performance Computing Systems and Technologies in Scientific Research, Automation of Control and Production. HPCST 2023. Communications in Computer and Information Science. Vol. 1986. Cham: Springer; 2024. p. 276-287. https://doi.org/10.1007/978-3-031-51057-1_21
7. Kotenko I.V., Fedorchenko E.V., Novikova E.S., et al. Methodology of data collection for security analysis of industrial cyber-physical systems. Voprosy kiberbezopasnosti = Cybersecurity issues. 2023;(5):69-79. (In Russ., abstract in Eng.) https://doi.org/10.21681/2311-3456-2023-5-69-79
8. Bogdanov V.V., Domukhovsky N.A., Levchuk D.V., et al. Identification of anomalies in the operation of information systems using machine learning. Information protection. Inside. 2020;(3):31-35. (In Russ., abstract in Eng.) EDN: HKYWZR
9. Mistrov L.E. Method of synthesis of information security systems of organizational and technical systems. Devices and systems. Management, control, diagnostics. 2010;(10):4-11. (In Russ., abstract in Eng.) EDN: MWLUBD
10. Aslamova E.A., Krivov M.V., Aslamova V.S. Information system of estimation of level of industrial safety based on the technology of expert systems. Reshetnev readings. 2018;(2):221-223. (In Russ., abstract in Eng.) EDN: YTFPBJ
11. Yang X., Zhu C. Industrial Expert Systems Review: A Comprehensive Analysis of Typical Applications. IEEE Access. 2024;12:88558-88584. https://doi.org/10.1109/ACCESS.2024.3419047
12. Kurmanbai A.K., Nozirzoda S.S. The developed system of information security criteria for the implementation of information systems. Nauchnyj jelektronnyj zhurnal Novaja nauka: ot idei k rezul'tatu. 2016;(5-2):175-178. (In Russ., abstract in Eng.) EDN: VZGJZN
13. Valeev R.R., Orlov S.P. Organization of information security systems based on a computer decision support system. Nauka i mir = Science and World. 2018;(6-1):16-21. (In Russ., abstract in Eng.) EDN: UCUGKD
14. Gromov Yu.Yu, Eliseev A.I., Diedrich V.E., Ulanov A.O. Mathematical support of the system for monitoring the state of reliability and security of a network-centric information system. Information and Security. 2015;18(4):602-607. (In Russ., abstract in Eng.) EDN: VADQBN
15. Kalimulina E.Y. Math Modeling of the Reliability Control and Monitoring System of Complex Network Platforms. In: Abraham A., Cherukuri A., Melin P., Gandhi N. (eds.) Intelligent Systems Design and Applications. ISDA 2018 2018. Advances in Intelligent Systems and Computing. Vol. 941. Cham: Springer; 2020. p. 230-237. https://doi.org/10.1007/978-3-030-16660-1_23
16. Prokopenko A.N., Kovaleva E.G., Vasyutkina D.I. The organization of information security systems on the basis of the computer decision support system. Bulletin of the Belgorod State Technological University named after V.G. Shukhov. 2016;(2):138-140. (In Russ., abstract in Eng.) EDN: VHIKAD
17. Gvozdev D.B., Arkhangelsky O.D. Enhancing the information security of automated dispatch control systems in electric power systems. Vestnik Moskovskogo Energeticheskogo Instituta = Vestnik MEI / Bulletin of MPEI. 2019;(3):27-36. (In Russ., abstract in Eng.) https://doi.org/10.24160/1993-6982-2019-3-27-36
18. Tokarev A.A. [Information security systems as the basis of information security, and methods for improving the efficiency of these systems]. Territorija nauki = The territory of science. 2012;(3):63-67. (In Russ.) EDN: UCSHJB
19. Berketov G.A., Mikryukov A.A., Fedoseev S.V. [Optimization of the information security system in automated information systems]. Innovacii na osnove informacionnyh i kommunikacionnyh tehnologij = Innovations based on information and communication technologies. 2010;(1):331-334. (In Russ.) EDN: RWEAND
20. Starzec M., Kordana-Obuch S., Piotrowska B. Evaluation of the Suitability of Using Artificial Neural Networks in Assessing the Effectiveness of Greywater Heat Exchangers. Sustainability. 2024;16(7):2790. https://doi.org/10.3390/su16072790
21. Garifullina L.A., Isavnin A.G. [Assessment of the relevance and effectiveness of the integration of artificial neural networks in information security systems]. Modern Science. 2021;(3-2):467-472. (In Russ.) EDN: OHQNOM
22. Wu B., Xu J., Zhang Y., Liu B., Gong Y., Huang J. Integration of computer networks and artificial neural networks for an AI-based network operator. Applied and Computational Engineering. 2024;64:114-119. https://doi.org/10.54254/2755-2721/64/20241370
23. Lipatnikov V.A., Shevchenko A.A. A Mathematical model of information security management process for a distributed information system under conditions of unauthorized attacker impact. Information systems and Technologies. 2022;(3):121-130. (In Russ., abstract in Eng.) EDN: KSBCGK
24. Kozin I.S. Providing personal data protection in an information system based on user behavior analytics. Information management systems. 2018;(3):69-78. (In Russ., abstract in Eng.) https://doi.org/10.15217 / issn1684-8853.2018.3.69
25. Karpova N.E., Babinova A.A. Ensuring the security of personal data in the enterprise information system. Bezopasnost' tsifrovykh tekhnologii = Digital Technology Security. 2024;(2):55-68. (In Russ., abstract in Eng.) https://doi.org/10.17212/2782-2230-2024-2-55-68

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Редакционная политика журнала основывается на традиционных этических принципах российской научной периодики и строится с учетом этических норм работы редакторов и издателей, закрепленных в Кодексе поведения и руководящих принципах наилучшей практики для редактора журнала (Code of Conduct and Best Practice Guidelines for Journal Editors) и Кодексе поведения для издателя журнала (Code of Conduct for Journal Publishers), разработанных Комитетом по публикационной этике - Committee on Publication Ethics (COPE). В процессе издательской деятельности редколлегия журнала руководствуется международными правилами охраны авторского права, нормами действующего законодательства РФ, международными издательскими стандартами и обязательной ссылке на первоисточник.
Журнал позволяет авторам сохранять авторское право без ограничений. Журнал позволяет авторам сохранить права на публикацию без ограничений.
Издательская политика в области авторского права и архивирования определяются «зеленым цветом» в базе данных SHERPA/RoMEO.
Все статьи распространяются на условиях лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная, которая позволяет другим использовать, распространять, дополнять эту работу с обязательной ссылкой на оригинальную работу и публикацию в этом журналe.