Abstract and keywords
Abstract (English):
The article is devoted to analyzing the capabilities of artificial intelligence in parading cybersecurity threats of information control systems at various facilities. The main directions of implementation of digital security threats, the main violators of the mode and possible ways of preventing hazards from the information exchange and software of security engineering and technical systems have been identified.

Keywords:
information threat, danger, violator
Text
Publication text (PDF): Read Download

Развитие систем обеспечения безопасности промышленных предприятий, объектов транспортной инфраструктуры и коммерческих объектов техническими средствами [1-3], которые обеспечивают основные функции недопущения несанкционированного воздействия на объект защиты, разрешает целый круг проблем, связанных, прежде всего, с нейтрализацией негативного влияния человеческого фактора на общую безопасность объекта. Современные системы безопасности уже успешно решают такие прикладные задачи как [4-9]:

  • повышение безопасности объектов за счет интеллектуализации (автоматизации) компьютерных процессов принятия решения с исключением человеческого фактора; обнаружение на объекте угрозы безопасности, актов незаконного вмешательства и эпизодов несанкционированного доступа на объект: нахождение людей и / или технических средств в том числе роботизированных в той области объекта, в которой их нахождение не предусмотрено;
  • наблюдение за объектовой посещаемостью, временем пребывания на объекте посетителей, их текущим положением и присутствием на объекте в особые периоды (ночь, в выходные и праздники, в нерабочее время, время ремонта и т.д.) - подсчёт людей и технических средств, появляющихся и покидающих территорию объекта;
  • получение информации о людях, посещающих объект – распознавание известных системе людей, фиксация неизвестных;
  • определение факта проникновения на объект беспилотных воздушных, наземных и водных роботизированных аппаратов;
  • активация внешних относительно системы устройств (например, устройств управления доступом, устройств оповещения и т.д.) в зависимости от происходящих на объекте событий;
  •  наблюдение за функциональным состоянием должностных лиц (охранников);
  • построение индивидуальных траекторий перемещений посетителя внутри объекта в зависимости от его статуса, обеспечение индивидуальной навигации внутри объекта.

Часто для отображения информации используется интерфейс пользователя, включая мобильные устройства (смартфоны, планшеты). Именно здесь злоумышленники будут пытаться найти брешь в защите информационного поля систем безопасности. Как правило, они стараются реализовать свои замыслы, воздействуя на различные элементы, связанные с контролем доступа на объект через единое информационное поле [10, 11]. При этом направленность угроз (рис. 1) связана либо с модификацией средств защиты, либо с воздействием непосредственно на устройства контроля доступа, а также с подменой или внедрением вирусных элементов в программное обеспечение защитной системы [12-18].

 

Рис. 1. Возможные бреши в безопасности различных объектов

 

]Как наглядно показано на рис. 1, нарушитель может попытаться подделать личную карточку с магнитным или RFID идентификатором, нарушить кодировку приемо-передающего устройства (считывателя или сканера) на турникете или шлагбауме. Кроме того, существует угроза применения «администраторского» ключа, который используется в тестовых и ремонтных целях и может непосредственно воздействовать на электронную часть запорных механизмов, а также подменять «отклик» считывателей, пересылаемый в единую информационную систему.

Другим направлением сосредоточения усилий нарушителей является удаленная работа с программными средствами [19-21]. Прежде всего это создание таких программ, которые позволяют обойти различные программные закладки в базовой платформе и имитировать нормальную работу системы при ее взломе или выведению из строя другим способом, например, вирусной атакой. Модификацией этого метода является внедрение в управляющие контуры программ или механизмов, парализующих действие системы контроля удаленного доступа (СКУД). В этом случае оператор СКУД может принять решение об аварийном отключении системы и переходе на ручную проверку лиц, пересекающих границы объекта. Именно в переходный период возможны попытки проникновения на объект.

К числу основных методов, охватывающих все уровни представления информации, при реализации угроз информационной безопасности относятся [22-24]:

– определение злоумышленником типа и параметров носителей информации и· получение информации о программно-аппаратной среде, типе и параметрах средств вычислительной техники, типе и версии операционной системы, составе прикладного программного обеспечения;

– получение злоумышленником детальной информации о функциях, выполняемых системой и данных о применяемых системах защиты;

– определение способа представления информации и содержания данных, обрабатываемых в системе, на качественном уровне (применяется для мониторинга и для дешифрования сообщений);

– хищение (копирование) машинных носителей информации, содержащих конфиденциальные данные и· уничтожение средств вычислительной техники и носителей информации;

– использование специальных технических средств для перехвата побочных электромагнитных излучений и наводок (ПЭМИН) и перехват данных, передаваемых по каналам связи, а также уничтожение носителей информации, а также внесение пользователем несанкционированных изменений в программно-аппаратные компоненты системы и обрабатываемые данные;

– несанкционированный доступ пользователя к ресурсам системы в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов и· превышение пользователем своих полномочий и· несанкционированное копирование программного обеспечения;

– раскрытие представления информации (дешифрование данных) и· раскрытие содержания информации на семантическом уровне;

– установка и использование нештатного аппаратного и / или программного обеспечения;

– заражение программными вирусами и целенаправленное внедрение дезинформации, а также искажение соответствия синтаксических и семантических конструкций языка;

– выведение из строя носителей информации без уничтожения;

– проявление ошибок проектирования и разработки аппаратных и программных компонентов.

Для своевременного парирования перечисленных угроз необходимо применять комплексирование мультисенсорных данных, полученных от системы технического (компьютерного) зрения и от охранных датчиков. Сигналы от охранных датчиков представляют собой разреженный и малоинформативный, но относительно достоверный поток информации, а системы видеонаблюдения (в том числе и использующие технологии компьютерного зрения) наоборот выдают, как правило, избыточную и не всегда однозначно интерпретируемую информацию (избыточный, но информативный поток данных). Комплексирование этих потоков данных позволяет, с одной стороны, сохранить высокую информативность видеопотока, а с другой — упростить и ускорить для пользователя переход к важным для него ситуационным и временным фрагментам этого потока.

В настоящее время еще ни в одной системе не применяется полноценно семантический анализ полученных данных, что не позволяет представить полученные и обработанные системой данные в виде инфографических символов или текста, понятного конечному пользователю. Такое представление информации могло бы существенно упростить навигацию по массиву данных, поиск интересующих пользователя событий, а также сделает возможным статистический анализ полученного массива данных. Кроме того, это привело бы к сокращению времени на уяснение обстановки, а, следовательно, повышению оперативности принимаемых решений, а также обеспечило интеллектуальному блоку поддержки принятия решений возможность генерировать их более качественные варианты. Это, в свою очередь, значительно повысит обоснованность принимаемых решений по реагированию на угрозы безопасности объекта.

Анализ взаимосвязи функций систем безопасности и способов их реализации показывает, что максимальный информационный обмен приходится на предотвращение несанкционированного доступа на объект. Это приводит к тому, что редкие события часто оказываются вне зоны усиленного наблюдения и угрозы от них своевременно не купируются [25-27].

 Основные угрозы, по мнению специалистов [28-31], исходят не только от внешних злоумышленников, но и от персонала предприятия (учреждения). Практика показывает, что на долю внутренних нарушителей приходится более 2/3 от общего числа нарушений. При этом можно выделить три основных мотива нарушений: безответственность, самоутверждение и корыстный интерес.

Внутренним нарушителем может быть лицо из следующих категорий персонала (рис. 2):

– руководители различных уровней должностной иерархии;

– пользователи системы;

– сотрудники отделов разработки и сопровождения программного обеспечения и · персонал, обслуживающий технические средства;

– технический персонал, обслуживающий здания (уборщики, электрики, сантехники и др.);

– сотрудники службы безопасности.

 

Рис. 2. Типовое процентное распределение нарушений по категориям сотрудников

 

Предотвращение актов незаконного вмешательства в деятельность объекта защиты осуществляется обоснованным и своевременным применением комплекса мер парирования угроз информационной безопасности [32, 33] (рис. 3).

 

Рис. 3. Средства обеспечения кибербезопасности.

Целесообразно строить автономную систему кибербезопасности в составе:

  • подсистема приёма и начальной обработки видеоинформации;
  • подсистема приёма сигналов от охранных датчиков;
  • подсистема технического  (компьютерного) зрения;
  • подсистема семантического анализа данных;
  • подсистема хранения данных;
  • подсистема отображения данных;
  • подсистема поддержки принятия решений, выдачи управляющих сигналов, генерации вариантов реагирования на угрозы… – без этого нет интеллектуализации

Подсистема приёма и начальной обработки видеоинформации реализует функции:

  • взаимодействия с источниками видеопотока (видеокамеры, видеорегистраторы и др.);
  • получения видеопотока от источников видеопотока;
  • организации промежуточного хранения видеоданных;
  • подготовки видеоданных к дальнейшей обработке.

Подсистема приёма сигналов от охранных датчиков реализует функции взаимодействия с охранной системой и получения от неё информации о состоянии охранных датчиков. В настоящее время уже доступны интерфейсы для интегрирования таких датчиков как:

  • Оптические (лазерные)
  • Тепловые, инфракрасные
  • Вибрационные
  • Емкостные
  • Сейсмические
  • Магнитометрические
  • Радиотехнические
  • Радиолокационные
  • Обрывные
  • Доплеровские
  • Датчики контроля функционального состояния сотрудников.

Подсистема компьютерного зрения использует технологии искусственного интеллекта и реализует функции:

  • распознавания классов объектов (люди, транспортные средства, беспилотные летательные аппараты и т.д.);
  • обнаружения людей и биообъектов;
  • распознавания лиц людей (идентификация);
  • распознавания государственных регистрационных номеров транспортных средств;
  • распознавания характера действий объекта (стоит, движется, бежит, падает, выходит за пределы разрешенной траектории);
  • ведения статистического учета времени пребывания посетителей, прогнозировать их потребности и подсказывать оптимальный поведенческий сценарий.

Использование технологий искусственного интеллекта позволяет подсистеме компьютерного зрения адаптироваться к изменяющимся внешним условиям.

Подсистема семантического анализа данных реализует функцию генерации текстового представления полученных данных.

Подсистема хранения реализует функции хранения в течение требуемого времени:

  • исходных данных — видеоданных и сигналов, полученных от охранных датчиков;
  • информации, полученной в ходе обработки данных подсистемой компьютерного зрения;
  • информации, полученной в ходе обработки данных подсистемой семантического анализа данных.

Подсистема отображения данных реализует функции:

  • поиска по массиву сохраненных данных;
  • отображения данных за выбранное время в интерфейсе пользователя;
  • комплексирования отображаемой информации перед отображением её в интерфейсе пользователя;
  • интерпретация выходных данных в виде инфографики.

Подсистема поддержки принятия решений, выдачи управляющих сигналов, генерации вариантов реагирования на угрозы – обучаемая нейросеть, способная:

  • накапливать сведения об успешных и негативных реализациях ситуационных сценариев;
  • моделировать(генерировать) поведенческие траекториии должностных лиц;
  • оптимизировать варианты в конкретных условиях;
  • предлагать лицу, принимающему решения, оптимальные варианты действий по различным критериям – оперативность, обоснованность, стоимость, ущерб и т.д.

В качестве входных воздействий для программного продукта выступают:

  • видеоданные, полученные от источников видеопотока;
  • информация о состоянии охранных датчиков, полученная от охранной системы;
  • действия, производимые пользователем в интерфейсе пользователя;
  • ситуационная обстановка (суточные, климатические, природные и иные обстоятельства).

К выходным реакциям следует отнести:

  • обработанные данные, сохраненные подсистемой хранения;
  • информация, отображаемая в интерфейсе пользователя в результате действий пользователя, производимых в этом интерфейсе;
  • варианты (подсказки) решений по реагированию на угрожающие ситуации;
  • порядок автоматического оповещения правоохранительных, охранных и иных государственных служб об актах незаконного вмешательства и организация оперативного взаимодействия с ними.

Таким образом, кибербезопасность объекта может соответствовать перспективному набору угроз и достигается сочетанием мер организационного и технического характера [7, 34]. При этом в техническом плане используются различные аппаратные средства (генераторы помех, анализаторы спектра, анализаторы сигналов и т.п.), программы (файерволы, антивирусы, скремблеры и т.д.).

References

1. Vedernikov Yu.V., Gar'kushev A.Yu., Sazykin A.M. Matematicheskaya formalizaciya zadachi optimal'nogo postroeniya informacionno-upravlyayuschego kompleksa monitoringa kriticheski vazhnyh ob'ektov //Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. - 2014. - № 1-2 (67-68). - S. 26-31.

2. Anisimov A.V. Problema sravneniya i vybora varianta postroeniya sistemy bezopasnosti // Aktual'nye problemy zaschity i bezopasnosti: Trudy Chetvertoy Vserossiyskoy nauchno-prakticheskoy konferencii.- Sankt-Peterburg: Nauchno-proizvodstvennoe ob'edinenie special'nyh materialov 2001.- S. 348-351.

3. Belov A.S., Skub'ev A.V. Effektivnost' obespecheniya zhivuchesti podsistemy upravleniya slozhnoy organizacionno-tehnicheskoy sistemy // Telekommunikacii. 2020. № 11. S. 41-47.

4. Anisimov V.G., Anisimov E.G., Zegzhda P.D., Suprun A.F. Problema innovacionnogo razvitiya sistem obespecheniya informacionnoy bezopasnosti v sfere transporta // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2017. № 4. S. 27-32.

5. Kascheev A.M., Kuzin V.A., Lozickiy R.M., Nikolaev G.A., Nichipor V.I., Osipenko M.N., Selivanov A.A., Shestihin A.V., Yampol'skiy S.M. Mezhvedomstvennoe informacionnoe vzaimodeystvie v sfere oborony Rossiyskoy Federacii: Voenno-teoreticheskiy trud.- Moskva: Voennaya akademiya General'nogo shtaba Vooruzhennyh Sil Rossiyskoy Federacii, Voennyy institut (upravleniya nacional'noy oboronoy), 2017.- 198 s.

6. Saurenko T.N. Prognozirovanie incidentov informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. - 2019. - № 3. - S. 24-28.

7. Anisimov V.G. A risk-oriented approach to the control arrangement of security protection subsystems of information systems // Automatic Control and Computer Sciences, 2016, 50(8). S. 717-721. DOI: 10.3103/S0146411616080289

8. Belov A.S., Trahinin E.L. Modelirovanie vozmozhnyh posledstviy vneshnih informacionnyh vozdeystviy na raspredelennuyu set' svyazi // Telekommunikacii. 2020. № 12. S. 32-38.

9. Zegzhda P.D. Modeli i metod podderzhki prinyatiya resheniy po obespecheniyu informacionnoy bezopasnosti informacionno-upravlyayuschih sistem // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2018. № 1. S. 43-47.

10. Anisimov E.G., Anisimov V.G., Solohov I.V. Problemy nauchno-metodicheskogo obespecheniya mezhvedomstvennogo informacionnogo vzaimodeystviya // Voennaya mysl'. 2017. № 12. S. 45-51.

11. Gar'kushev A.Yu., Selivanov A.A. Pokazateli effektivnosti mezhvedomstvennogo informacionnogo vzaimodeystviya pri upravlenii oboronoy gosudarstva // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. 2016. № 7-8 (97-98). S. 12-16.

12. Zegzhda P.D. Effektivnost' funkcionirovaniya komp'yuternoy seti v usloviyah vredonosnyh informacionnyh vozdeystviy // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2021. № 1 (45). S. 96-101.

13. Vedernikov Yu.V. Formalizaciya zadachi vybora varianta strukturnogo postroeniya informacionnogo kompleksa upravleniya mnogourovnevoy ierarhicheskoy sistemoy po kriteriyu informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2018. № 3. S. 78-82.

14. Bazhin D.A., Gar'kushev A.Yu., Sazykin A.M. Model' ocenki effektivnosti informacionnogo obespecheniya primeneniya vysokotochnogo oruzhiya v kontrterroristicheskih operaciyah // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. 2015. № 1-2 (79-80). S. 44-53.

15. Saurenko T.N., Prisyazhnyuk S.P. Pokazateli effektivnosti zaschity informacii v sisteme informacionnogo vzaimodeystviya pri upravlenii slozhnymi raspredelennymi organizacionnymi ob'ektami // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2016. № 4. S. 140-145.

16. Anisimov V.G., Anisimov E.G., Saurenko T.N., Zotova E.A. Models of forecasting destructive influence risks for information processes in management systems // Information and Control Systems. 2019. № 5 (102). S. 18-23.

17. Zegzhda P.D. Metodicheskiy podhod k postroeniyu modeley prognozirovaniya pokazateley svoystv sistem informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2019. № 4. S. 45-49.

18. Anisimov V.G., Anisimov E.G., Saurenko T.N. Efficiency of ensuring the survivability of logistics information and control systems // V sbornike: E3S Web of Conferences. Ser. "International Scientific and Practical Conference "Environmental Risks and Safety in Mechanical Engineering", ERSME 2020" 2020. S. 07025.

19. Gar'kushev A.Yu. Model' informacionnogo vzaimodeystviya pri obespechenii transportnoy bezopasnosti. // V sbornike: Aktual'nye problemy zaschity i bezopasnosti. Trudy XXIII Vserossiyskoy nauchno-prakticheskoy konferencii Rossiyskoy akademii raketnyh i artilleriyskih nauk (RARAN), v 5 t.. Moskva, 2020. S. 326-331.

20. Bogoeva E.M. Formalizaciya procedury risk - orientirovannogo podhoda pri vypolnenii gosudarstvennymi organami kontrol'nyh funkciy // Vestnik Rossiyskoy tamozhennoy akademii. 2014. № 4. S. 96-102.

21. Zegzhda P.D. Model' formirovaniya programmy razvitiya sistemy obespecheniya informacionnoy bezopasnosti organizacii // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2021. № 2 (46). S. 109-117.

22. Andreev V.P. Informacionnaya bezopasnost' pri chrezvychaynyh situaciyah: zaschita personal'nyh komp'yuterov ot nesankcionirovannogo dostupa / V.P. Andreev [i dr.] // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. 2017. № 11-12 (113-114). S. 109-114.

23. Anisimov V.G., Selivanov A.A., Anisimov E.G. Metodika ocenki effektivnosti zaschity informacii v sisteme mezhvedomstvennogo informacionnogo vzaimodeystviya pri upravlenii oboronoy gosudarstva // Informaciya i kosmos. 2016. № 4. S. 76-80.

24. Zegzhda P.D. Podhod k ocenivaniyu effektivnosti zaschity informacii v upravlyayuschih sistemah // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2020. № 1 (41). S. 9-16.

25. Gar'kushev A.Yu. Pokazateli kachestva perspektivnoy sistemy upravleniya na osnove iskusstvennogo intellekta dlya voysk nacional'noy gvardii. // V sbornike Kompleksnaya bezopasnost' i fizicheskaya zaschita. Trudy VIII Memorial'nogo seminara professora Borisa Efimovicha Gel'fanda i XV Mezhdunarodnoy nauchno-prakticheskoy konferencii. Sankt-Peterburg, 2019. S. 189-196.

26. Saurenko T.N. Methodology control function realization within the electronic government concept framework // International Journal of Scientific and Technology Research. 2020. T. 9. № 2. S. 6259-6262.

27. Bazhin D.A., Barabanov V.V., Filippov A.A. Modeli organizacii i provedeniya ispytaniy elementov sistemy informacionnogo obespecheniya primeneniya vysokotochnyh sredstv // Trudy Voenno-kosmicheskoy akademii im. A.F. Mozhayskogo. 2015. № 648. S. 6-12.

28. Sil'nikov M.V. Konceptual'nye osnovy informacionno-analiticheskogo obespecheniya organov upravleniya voennoy organizaciey gosudarstva // Izvestiya Rossiyskoy akademii raketnyh i artilleriyskih nauk. 2016. № 4 (94). S. 9-15.

29. Yampol'skiy S.M. Nauchno-metodicheskie osnovy informacionno-analiticheskogo obespecheniya deyatel'nosti organov gosudarstvennogo i voennogo upravleniya v hode mezhvedomstvennogo informacionnogo vzaimodeystviya / S.M. Yampol'skiy [i dr.].- Moskva: Voennaya akademiya General'nogo shtaba Vooruzhennyh Sil Rossiyskoy Federacii, Voennyy institut (upravleniya nacional'noy oboronoy). 2019.- 146 s.

30. Anisimov E.G., Osnovy postroeniya modeley intellektualizacii v sistemah bezopasnosti / E.G. Anisimov [i dr.] // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. 2014. № 9-10 (75-76). S. 22-27.

31. Bogoeva E.M., Lipatova N.G. Metodika rascheta latentnogo effekta primeneniya sistemy upravleniya riskami // Vestnik Rossiyskoy tamozhennoy akademii. 2015. № 2. S. 115-123.

32. Zegzhda P.D. Model' optimal'nogo kompleksirovaniya meropriyatiy obespecheniya informacionnoy bezopasnosti // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2020. № 2. S. 9-15.

33. Zegzhda P.D. Model' i metod optimizacii vychislitel'nyh processov v vychislitel'nyh sistemah s parallel'noy arhitekturoy / P.D. Zegzhda [i dr.] // Problemy informacionnoy bezopasnosti. Komp'yuternye sistemy. 2018. № 4. S. 78-85.

34. Anisimov E.G. Metod raspredeleniya neodnorodnyh resursov pri upravlenii organizacionno-tehnicheskimi sistemami // Voprosy oboronnoy tehniki. Seriya 16: Tehnicheskie sredstva protivodeystviya terrorizmu. 2016. № 3-4 (93-94). S. 20-26.

Login or Create
* Forgot password?