На главную страницу
О журнале План выхода Подписка Интернет-Магазин Реклама Контакты и реквизиты English На главную страницу Карта сайта Поиск по сайту Обратная связь

перейти к Содержанию номера
№ 6   ноябрь–декабрь 2022 г.
Тема номера:
ЦИФРОВАЯ ТРАНСФОРМАЦИЯ И ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Метод восстановления облачных и пограничных вычислений на основе кибериммунитета
Cloud and Edge Recovery Method Computing Based on Cyber Immunity
Артем Алексеевич Балябин
A. A. Balyabin
Сергей Анатольевич Петренко, доктор технических наук, профессор
S. А. Petrenko, PhD (Eng., Grand Doctor), Full Professor
Санкт-Петербургский государственный электротехнический университет «ЛЭТИ» им. В. И. Ульянова (Ленина)
Saint-Petersburg State Electrotechnical University «LETI»
Александр Дмитриевич Костюков, кандидат юридических наук, старший научный сотрудник
Севастопольский государственный университет
А. D. Kostyukov, PhD (Leg.)
Sevastopol State University

Предыдущая статьяСледующая статья

Рассмотрен новый метод восстановления облачных и пограничных вычислений на основе кибериммунитета, который позволяет выявлять аномалии компьютерных вычислений в случае реализации угроз безопасности, противодействовать кибератакам (в том числе и ранее неизвестным) злоумышленников, осуществлять самовосстановление вычислений, а также накапливать знания для совершенствования «кибериммунного ответа» на кибератаки злоумышленников в будущем. Научная и практическая новизна предлагаемого метода заключается в способности накапливать «иммунную память», планировать процедуру «иммунного ответа» и осуществлять самовосстановление облачных и пограничных вычислений в квазиреальном масштабе времени, препятствуя переводу критической облачной информационной инфраструктуры Российской Федерации в катастрофические состояния.

< ... >

Ключевые слова: облачная критическая информационная инфраструктура (КИИ), информационная безопасность, модель угроз, модель нарушителя, матрица угроз MITRE ATT&CK, метод иммунного ответа, методы и алгоритмы самовосстановления облачных вычислений

A new method for restoring cloud and edge computing based on cyber immunity is considered, which makes it possible to detect anomalies in computer computing in the event of security threats, counteract cyber attacks (including previously unknown ones) by intruders, perform self-healing of calculations, and also accumulate knowledge for perfection of a «cyber-immune response» to cyber-attacks by intruders in the future. The scientific and practical novelty of the proposed method lies in the ability to accumulate «immune memory», plan the «immune response» procedure and carry out self-healing of cloud and edge computing in quasi-real time, preventing the transition of the cloud critical information infrastructure of the Russian Federation into catastrophic states.

Keywords: cloud critical information infrastructure, information security, threat model, intruder model, MITRE ATT&CK threat matrix, immune response method, cloud computing self-healing methods and algorithms
warning!   Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»

Обращайтесь!!!
e-mail:    magazine@inside-zi.ru
тел.:        +7 (921) 958-25-50, +7 (911) 921-68-24


Предыдущая статья    СОДЕРЖАНИЕ НОМЕРА    Следующая статья

| Начало | О журнале | План выхода | Подписка | Интернет-магазин | Реклама | Координаты |

Copyright © 2004-2024 «Защита информации. Инсайд». Все права защищены
webmaster@inside-zi.ru

   Rambler's Top100    Технологии разведки для бизнеса