Читать статью 'Функционирование системы обеспечения информационной безопасности в автоматизированных системах обработки данных при внешних вторжениях по аналогии с иммунной системой человека' в журнале Программные системы и вычислительные методы на сайте nbpublish.com
Рус Eng За 365 дней одобрено статей: 1674,   статей на доработке: 279 отклонено статей: 341 
Библиотека
ваш профиль

Вернуться к содержанию

Программные системы и вычислительные методы
Правильная ссылка на статью:

Функционирование системы обеспечения информационной безопасности в автоматизированных системах обработки данных при внешних вторжениях по аналогии с иммунной системой человека

Симаворян Симон Жоржевич

кандидат технических наук

доцент, кафедра Прикладной математики и информатики, Сочинский государственный университет

354003, Россия, Краснодарский край, г. Сочи, ул. Пластунская, 94

Simavoryan Simon Zhorzhevich

PhD in Technical Science

Associate Professor, Department of Applied Mathematics and Computer Science, Sochi State University

354003, Russia, Krasnodarskii krai, g. Sochi, ul. Plastunskaya, 94

simsim@mail.ru
Другие публикации этого автора
 

 
Симонян Арсен Рафикович

кандидат физико-математических наук

доцент, кафедра прикладной математики и информатики, ФГБОУ ВО "Сочинский государственный университет"

354000, Россия, г. Сочи, ул. Островского, 37, кв. 91

Simonyan Arsen Rafikovich

PhD in Physics and Mathematics

Associate Professor, Department of Applied Mathematics and Computer Science, Sochi State University

354000, Russia, g. Sochi, ul. Ostrovskogo, 37, kv. 91

oppm@mail.ru
Другие публикации этого автора
 

 
Попов Георгий Александрович

доктор технических наук

Заведующий кафедрой Информационной безопасности, Астраханский государственный технический университет

414025, Россия, Астраханская область, г. Астрахань, ул. Татищева, 16

Popov Georgii Aleksandrovich

Doctor of Technical Science

Head of the Department of Information Security, Astrakhan State Technical University

414025, Russia, Astrakhanskaya oblast', g. Astrakhan', ul. Tatishcheva, 16

popov@astu.org
Другие публикации этого автора
 

 
Улитина Елена Ивановна

кандидат физико-математических наук

доцент, кафедра Прикладной математики и информатики, Сочинский государственный университет

354003, Россия, Краснодарский край, г. Сочи, ул. Пластунская, 94

Ulitina Elena Ivanovna

PhD in Physics and Mathematics

Associate Professor, Department of Applied Mathematics and Computer Science, Sochi State University

354003, Russia, Krasnodarskii krai, g. Sochi, ul. Plastunskaya, 94

ulitina@rambler.ru
Другие публикации этого автора
 

 

DOI:

10.7256/2454-0714.2021.3.36226

Дата направления статьи в редакцию:

04-08-2021


Дата публикации:

24-11-2021


Аннотация: Статья посвящена проблеме построения системы обеспечения информационной безопасности (ОИБ) в автоматизированных системах обработки данных (АСОД) функционирующих по аналогии с иммунной системой человека (ИмС). Предметом исследования является задача построения процедуры противодействия внешним вторжениям вирусов, спама и других зловредных программ в АСОД. Объектом исследования являются: системы ОИБ в АСОД и ИмС. Методологические исследования по разработке процедуры выявления вторжений проводятся с использованием методов искусственного интеллекта, системного анализа, теории нейронных и иммунных систем в области ОИБ на базе достижений системного анализа и системно-концептуального подхода к защите информации в АСОД. Основным результатом, полученным в работе, является разработанная общая процедура функционирования системы ОИБ при противодействии внешним вторжениям в виде блок-схемы и ее описания. Процедура разработана на идее установления подобия функционирования механизмов и процедур защиты от внешних вторжений как в ИмС, так и в АСОД, и проведения параллельности работы между ними. Основной особенностью разработанной процедуры является то, что она применима к принятой классификации исходной внешней среды проникновения на: физическую, информационную, полевую и инфраструктурную среды. Такой подход гарантирует новизну разработки с точки зрения постоянного обновления самих механизмов противодействия ИмС человека внешним вторжениям и его применения для каждой среды применительно к АСОД.


Ключевые слова: искусственные иммунные системы, иммунная система человека, системы информационной безопасности, защита информации, система обнаружения вторжений, интеллектуальные системы, нейронные системы, клеточный иммунитет, гуморальный иммунитет, системный подход

Abstract: This article is dedicated to construction of the system of information security in automated data processing systems that function by analogy with the human immune system. The subject of this research is the development of the procedure for countering external intrusions of viruses, spam, and other destructive software programs in automated data processing systems. The object of this research is the systems of ensuring information security in automated data processing systems and human immune system. Methodological research on elaboration of the procedure for identification of intrusion is conducted via methods of artificial intelligence, systemic analysis, theory of neural and immune systems in the sphere of ensuring information security based on the achievements of systemic analysis and a systemic-conceptual approach towards information security in automated data processing systems. The main result lies in the developed general procedure for the functionality of the system of ensuring information security in countering external intrusions in the form of block-diagram and its description. The procedure is based on the idea of similarity in functionality of the mechanisms and procedures for protection against external intrusions in both, human immune system and automated data processing system, as well as drawing parallel between them. The main peculiarity of the developed procedure lies in its applicability to the accepted classification of the initial external environment of intrusion onto physical, information, field, and infrastructure environments. Such approach guarantees the novelty of the development from the perspective of constant updating of human immune system countering mechanisms to the external intrusions and its application for each environment in applicable to automated data processing systems.



Keywords:

neural systems, intelligent systems, intrusions detection system, information protection, information security systems, human immune system, artificial immune systems, cellular immunity, humoral immunity, systems approach

Введение

В настоящее время, проблеме построения системы ОИБ в АСОД, функционирующей по аналогии с некоторыми механизмами иммунной системы человека, уделяется большое внимание. Системы, имитирующие работу естественной иммунной системы человека и реализуемые в АСОД, называются искусственными иммунными системами (ИИС). ИИС способны выявлять не только ранее известные угрозы, но и неизвестные ранее виды угроз. ИИС способны адаптироваться под изменяющийся поток угроз, который характеризуются постоянным обновлением и агрессивностью [1-3]. В данной работе рассматривается проблема построения системы ОИБ в АСОД функционирующих по аналогии с ИмС при отражении внешних вторжений на базе достижений системного анализа и системно-концептуального подхода [4]. Актуальность данной проблемы отражена в таких работах как [5, 6,10,12]. Проблему выявления внешних вторжений можно разделить на два направления: 1) выявление вторжения на рубежах проникновения в АСОД и 2) выявление вторжений, преодолевших внешние рубежи защиты, при этом следует иметь в виду, что вторжения могут быть выявленными, так и не выявленными, т.е. временно скрытыми, ещё не проявившимися себя. В рамках проекта РФФИ № 19-01-00383 авторами исследуется задача анализа возможностей применения механизмов функционирования ИмС применительно к системам ОИБ в АСОД, проведен анализ на аналогию и различие между структурами ИмС и ОИБ, сделан вывод о том адаптивные системы обеспечения информационной безопасности, содержащие в себе средства и механизмы защиты, построенные по аналогии с иммунной системой человека, могут обеспечить успешную и эффективную защиту информации в АСОД на основе таких концептуальных требований как: адаптируемость, обучаемость и управляемость, выполнение которых гарантирует осуществление успешной защиты информации в АСОД при построении адаптируемых систем ОИБ, с использованием нейросетевых технологий по аналогии с ИмС, объединенных в единый головной центр управления. В данной работе на основе проведения системного анализа ИмС как структуры, нацеленной на защиту организма человека от различных внешних и внутренних угроз, разработан некоторый аналог механизма функционирования ИмС в системах ОИБ при противодействии внешним вторжениям, которая была ориентирована на возможность ее применения в АСОД. В дальнейшем авторами будут опубликованы результаты по построению иммунноподобной системы ОИБ для отражения внутренних угроз.

1. Основная часть.

Опишем общую процедуру функционирования системы противодействия внешним вторжениям, максимально близкой к ИмС. В приводимом ниже описании процесса функционирования ИмС выделен только тот стержень процесса работы ИмС, который представляет интерес с точки зрения повышения эффективности функционирования систем ОИБ.

На рис.1 приводится процедура работы ИмС при противодействии внешним вторжениям, на рис.2 приводится процедура работы системы ОИБ при противодействии внешним вторжениям.

Вначале опишем общий алгоритм функционирования ИмС при реализации основной его функции – функции защиты от вторжений.

Встречу антигена и клетки ИмС можно разбить на три этапа:

1. Распознание вторжения антигена, идентификация антигена;

2. Иммунологический ответ, выброс необходимых биологически активные веществ.

3. Запоминание антигена, выработка клеток памяти.

Процесс противостояния антигенов и ИмС заключается в попытках антигена (различных внешних живых и неживых объектов самой различной природы) проникнуть в тело человека, преодолев все заградительные элементы (барьеры) ИмС (рис.1, бл. 1 - 3) - кожный покров, пищеварительный тракт, система дыхания, органы чувств.

Если антигену удалось преодолеть внешнюю границу тела, то он сталкивается с клетками, ответственными за контроль пограничной зоны и выявление чуждых объектов. Поясним содержание этого механизма (рис. 1, бл. 4, 5).

В человеческом организме имеется система «свой-чужой», которая распознаёт собственные клетки организма и чужие инородные клетки, а также мутированные клетки своего организма. Имеется два механизма распознавания и уничтожения антигена: первый – врожденный иммунитет, второй – адаптивный. Ключевым компонентом первого механизма является MHC-I - группа белков, индивидуальная для каждого человека, которая располагается на поверхности каждой клетки нашего организма, - «паспорт» клетки. По этому «паспорту» ИмС выделяет родные не мутированные клетки организма. Клетки организма, называемые натуральными киллерами, и Т-киллеры умеют распознавать MHC-I рецептор, и в случае его отсутствия или несоответствия «паспорту» уничтожают объект [14]. Второй механизм иммунного ответа на вторжение антигена называется адаптивным (клеточным) иммунитетом, когда форма и содержание противодействия вторжению подбирается индивидуально для каждого типа антигена, вируса, микроба. В этом случае ИмС опирается на антитела, которые синтезируются В-лимфоцитами. Эти антитела связываются с чужеродными объектами (антигенами) и нейтрализуют их. Ключевая особенность антитела: каждое антитело специализировано на определенный код антигена и поэтому может нейтрализовать только антигены с этим кодом, то есть определенный тип антигена.

Рис.1. Процедура работы ИмС при противодействии внешним вторжениям.

Если микробам удалось проникнуть в организм, то прежде всего они сталкиваются с врожденной ИмС (рис. 1, бл. 5-10). Вначале в зону поражения устремляются компоненты врожденной ИмС: нейтрофилов (из красного костного мозга) и макрофаги из ближайших тканей организма. Если антиген

уничтожить удается только с помощью нейтрофилов, то процесс иммунной защиты завершается.

Если нет, то привлекаются макрофаги, которые пожирают и переваривают антиген. Привлечение макрофагов необходимо также для формирования образа уничтоженного инородного объекта в «базе данных» по микробам, с которыми организм сталкивался ранее; эта база размещена в лимфатических узлах.

Если же врожденной ИмС не удалось нейтрализовать вторжение микробов, то к процессу противодействия подключается адаптивная ИмС (рис.1, бл. 11-18). То есть если же не удалось справиться с очагом поражения только с помощью нейтрофилов и макрофагов в течение некоторого контрольного промежутка времени, то активизируется клеточный иммунный ответ. В основе его рецепторы МНС-2 класса, реагирующие на индивидуальный код (определенная индивидуальная последовательность аминокислот) данного антигена. Рецепторы MHC 2 класса находятся только на поверхности Т- и В-лимфоцитов, а также специализированных клеток, поглощающих всё, что не имеет индивидуального кода организма. При этом Т-хелпер снимает информацию о микробе с макрофага, передает ее В-лимфоциту и способствует формированию клона Т-киллеров, ориентированных на разрушение именно данного микроба. Отметим, что В-лимфоциты и сами могут снимать фрагменты вирусов с поверхности макрофага. Но в клетки памяти, содержащие информацию о микробе, превращаются только В-лимфоциты, активированные Т-клетками (точнее, только часть из них). При повторной встрече с этим же видом бактерий благодаря клеткам памяти организм намного быстрее начинает синтезировать нужные антитела, и иммунный ответ запускается раньше.

Для того, чтобы процесс противоборства с вторгшимися микробами не вышел из-под контроля, и клетки-киллеры ИмС не стали уничтожать здоровые клетки самого организма (а такое развитие событий возможно), в зону вторжения направляются специальные клетки иммунной системы – Т-супрессоры, предназначенные для контроля за процессом противоборства и в случаи необходимости принятии мер по стабилизации ситуации (рис.1, бл. 19-20). Таким образом, весь процесс контролируется Т-супрессорами, которые регулируют его интенсивность, принимают решение о моменте завершения процесса. В частности, избыточный приток нейтрофилов в очаг внутриклеточной инфекции может привести к появлению гнойного воспаления.

Если же, несмотря на все предпринятые усилия, ИмС не удалось нейтрализовать вторжение и ресурсы организма значимо подорваны, то необходимо внешнее вмешательство и помощь организму в нейтрализации проникших микробов. Вопрос о необходимости внешней помощи решается в целом вне ИмС - хозяином организма и/или его окружением (рис1, бл. 21).

Более подробно работу ИмС можно найти в [14]. Все перечисленные процедуры и компоненты ИмС имеют своих аналогов в системах ОИБ, что будет рассмотрено ниже при обсуждении схемы рис.2.

Рассмотрим теперь, каким образом идеология защиты системы ИмС может быть перенесена в системы ОИБ. Разделим среды проникновения внешних атак на следующие: 1) физическую, 2) информационную, 3) полевую и 4) инфраструктурную. В системах ОИБ целесообразно сформировать, так же, как и в ИмС, две независимые подсистемы: 1) выявления (идентификации) и 2) нейтрализации (локализации и ликвидации) чужеродных программ и зараженных объектов в АСОД.

Первая подсистема формируется на стадии проектирования АСОД, где все элементы защиты закладываются в системное обеспечение; именно так создаются автоматизированные системы в защищенном исполнении [13].

Вторая подсистема формируется с учетом особенностей эксплуатации АСОД в конкретных реальных условиях. Компоненты второй подсистемы обычно не являются частью системного обеспечения, при необходимости могут заменяться аналогами, совершенствоваться и модифицироваться.

Первый механизм, опирающийся на процедуры аутентификации, позволяет распознавать все «родные» компоненты защищаемого объекта (программные модули и системы, технические устройства, источники и каналы данных и др.) в перманентном режиме осуществляя опрос объектов. При этом необходимо исходить из положения, что все компоненты угроз должны идентифицироваться с помощью идентификационных меток (жетона) [11]. В случае обнаружения несоответствия идентификационной метки (жетона) компоненты его предписанному значению, компонента либо уничтожается, либо заменяется на копию, либо «лечится», и т.п. Более того, в системах ОИБ данный механизм может быть реализован существенно более эффективнее: каждый компонент имеет свою индивидуальную идентификационную метку (жетон), а не общий для всех компонентов.

Второй механизм защиты опирается на выявление в составе конкретного программного модуля кодовых и иных фрагментов, характерных для конкретной злонамеренной программы из заданной их совокупности. Например, именно так функционирует подавляющее большинство антивирусных программ, опираясь на базы данных, содержащих характерные фрагменты ранее встречавшихся вирусных и шпионских программ [7, 8, 9].

Таким образом, механизм выявления и уничтожения чужеродных клеток в ИмС может быть полноценно интерпретирован и реализован в современных системах ОИБ. Более того, большинство его ключевых модулей уже в значительной степени реализованы, и поэтому требуется объединить их все в единую систему.

Перейдем к описанию алгоритма работы системы ОИБ, построенной по аналогии с работой ИмС, алгоритм в виде блок-схемы процедуры работы системы ОИБ при противодействии внешним вторжениям приведен на рис. 1.

Первый этап процесса противостояния вторжению заключается в попытках различных атак проникнуть внутрь объекта защиты, преодолев все контролирующие элементы на рубежах защиты (бл.1 - 2).

В блоке 3 осуществляется проверка на нейтрализованность атаки во внешней среде. Если атаке удалось преодолеть внешний рубеж объекта по одной из вышеперечисленных сред проникновения, то он сталкивается с программно-аппаратными модулями, ответственными за контроль входной зоны системы и выявление чуждых объектов (бл.4-6). Для этого целесообразно аналогично ИмС создать в системах ОИБ механизмы распознавания типа «свой-чужой». Оно включает два независимых механизма распознавания и нейтрализации атак, т.е. локализации и ликвидации. Первый – встроенная подсистема ОИБ. Ключевым компонентом этой подсистемы является раздача и контроль специальных идентификационных меток [11], которыми снабжаются все программно-аппаратные компоненты информационной системы - «паспорт» информационной системы. По этому «паспорту» система ОИБ выделяет «родные» компоненты в системе обработки данных. Встроенные механизмы активной защиты, предназначенные для поиска, выявления уничтожения чужеродных объектов в системе, способны распознавать эти идентификационные метки, и в случае отсутствия метки или ее несоответствия «паспорту» уничтожают объект. Если вторжению удалось проникнуть в информационную систему (бл.7), то оно прежде всего сталкивается с встроенной подсистемой ОИБ (бл. 8-9). Вначале в зону проникновения направляются компоненты встроенной подсистемы ОИБ. Если нейтрализовать атаку удалось только с помощью средств встроенной подсистемы ОИБ, то противодействия атаке завершается. Создается образ атаки в виде аналога/прецедента характерного элемента и этот образ обычно помещается в соответствующую базу данных. Местоположение и защита этой базы данных обеспечивается встроенными механизмами ОИБ.

Рис.2. Процедура работы системы ОИБ при противодействии внешним вторжениям.

Если же и встроенной подсистеме ОИБ не удалось нейтрализовать вторжение (бл.10), то к процессу противодействия атаке подключается адаптивная подсистема ОИБ (бл.11-14). То есть, если же не удалось справиться с вторжением только с помощью средств врожденной ОИБ в течение некоторого контрольного промежутка времени или до исчерпывания всех возможностей подсистем, то активизируются адаптивные средства противодействия.

Как было отмечено выше, все программно-аппаратные и технические средства и их компоненты в системах ОИБ могут быть снабжены индивидуальным кодом (идентификационной меткой или жетоном), который позволяет не только выявлять чужеродные объекты и компоненты, то однозначно и индивидуально идентифицировать свои компоненты. Более того, наличие баз данных по различным чужеродным средствам, в том числе и злонамеренным, позволяет распознавать и чужеродные объекты и предпринимать при необходимости наиболее адекватные действия по их нейтрализации. Наличие указанных баз данных позволяет адаптивной подсистеме ОИБ намного быстрее и эффективнее проводить процесс нейтрализации атаки, что особенно важно в системах ОИБ, где нередко время допустимой реакции крайне ограничено, поскольку в оперативном режиме система ОИБ функционирует в режиме реального времени.

Если аналог/прецедент не найден (блок 15), то запускаются чрезвычайные механизмы и мероприятия ОИБ на противодействие атаке, блокирование, изолирование и уничтожение фрагментов информационной системы (блок 16), с последующим анализом на нейтрализацию атаки (бл. 17). Если аналог/прецедент найден, то осуществляется противодействие атаке на основе адаптации систем ОИБ по аналогу/прецеденту (бл. 18-19).

Если же, несмотря на все предпринятые усилия, системе ОИБ не удалось нейтрализовать вторжение (блок 20), имеющиеся ресурсы объекта защиты оказались не в состоянии нейтрализовать атаку, то включается чрезвычайный режим работы АСОД и системы ОИБ, а также по возможности, подключаются внешние по отношению к объекту защиты средства ОИБ (блок 21). Вопрос о необходимости привлечения внешней помощи решается в целом вне системы ОИБ (руководством организации или/и системы ОИБ). Чем более серьезной и опасной является атака на объект защиты, тем активнее применяются адаптивные средства ОИБ. Однако, начальная оперативная реакция системы ОИБ всегда происходит на основе встроенных механизмов защиты.

Заключение

В работе, на основе проведения системного анализа ИмС человека как структуры, и на основе системно-концептуального подхода к разработке систем ОИБ в АСОД разработана процедура работы системы ОИБ при противодействии внешним вторжениям. Процедура разработана с учетом максимальной схожести и проведения параллельности понятий и механизмов функционирования ИМС человека и системы ОИБ АСОД.

Таким образом, имеются два механизма противодействия атаке: встроенный и адаптивный. Первый (встроенный) механизм нацелен на выявление у клетки «паспорта» объекта защиты, и при его отсутствии или повреждении объект нейтрализуется. Второй (адаптивный) механизм, наоборот, нацелен на поиск аналогов атаки, часто выявляемых на основе специфического кода (для программных объектов), и при их обнаружении эти объекты нейтрализуются. Первый механизм быстро реагирует на вторжение в режиме реального времени. Реакция второго механизма более запоздалая, поскольку ему требуется время для нахождения аналога/прецедента. Но второй механизм позволяет эффективно противостоять наиболее опасным атакам. Более того, второй механизм позволяет формировать «базу данных» (память) по происшедшим ранее атакам – как на данном объекте защиты, так и на других объектах. То есть второй механизм позволяет организовывать и эффективно использовать коллективный опыт противодействия угрозам. И именно этот механизм позволяет далее формировать механизмы противодействия по отношению к абсолютно новым, неизвестных ранее типам и процедурам атак. Пока данная задача в системах ОИБ решается недостаточно эффективно; в частности, при появлении нового компьютерного вируса антивирусным программам требуется некоторое время, возможно несколько, месяцев для формирования средств противодействия этим вирусам. В течении этих месяцев вирус продолжает безнаказанно свои разрушительные действия. Разработанная процедура работы системы ОИБ при противодействии внешним вторжениям будет способствовать по аналогии функционирования ИМС человека будет способствовать более эффективному решению созданию эффективных иммунноподобных процедур функционирования систем ОИБ для широкого спектра автоматизированных систем при противодействии внешним вторжениям.

Выводы.

В работе, разработана новая процедура работы системы ОИБ в АСОД по противодействию внешним вторжениям на основе проведения системного анализа ИмС человека как структуры, нацеленной на защиту организма от различных внешних угроз. Предлагается аналог подобный ИмС человека применительно к системе ОИБ в АСОД. Процедура разработана на идее установления подобности механизмов и процедур защиты в ИмС и в АСОД. Представлена общая схема процесса функционирования подобной системы в АСОД. Представлены некоторые рекомендации по совершенствованию существующих систем ОИБ в соответствии с предлагаемой идеологией их построения.

Благодарности. Работа выполнена при финансовой поддержке РФФИ в рамках гранта № 19-01-00383.

Библиография
1.
Васильев В.И., Шамсутдинов Р.Р. Интеллектуальная система обнаружения сетевых атак на основе механизмов искусственной иммунной системы // Моделирование, оптимизация и информационные технологии. Научный журнал.2019.Т. 7. № 1(24).С. 521-535.
2.
Бурлаков М.Е., Ивкин А.Н. Система обнаружения вторжения на основе искусственной иммунной системы // Вестник Пермского национального исследовательского политехнического университета. Электротехника, информационные технологии, системы управления.2019. № 29. С.209-224.
3.
Селеменев А.В., Астахова И.Ф., Трофименко Е.В. Применение искусственных иммунных систем для обнаружения сетевых вторжений // Вестник Воронежского государственного университета. Серия: Системный анализ и информационные технологии. 2019. № 2. С. 49-56.
4.
Симаворян С.Ж., Симонян А.Р., Улитина Е.И., Попов Г.А. О концепции создания интеллектуальных систем защиты информации на основе нейросетевых систем обнаружения вторжений в АСОД // Программные системы и вычислительные методы. 2019. № 3. С. 30-36. DOI: 10.7256/2454-0714.2019.3.30583 URL: https://nbpublish.com/library_read_article.php?id=30583
5.
Тарасов А.Д., Шрейдер М.Ю., Боровский А.С. Метод проектирования систем физической защиты на основе генетического алгоритма // Интеллект, Инновации, Инвестиции. 2017. №9. С.70-74.
6.
Simavoryan S.Zh., Simonyan A.R., Ulitina E.I., Makarova I.L., Pilosyan E.A., Simonyan R.A. Construction of intelligent systems of physical protection of information // Modeling of Artificial Intelligence. 2018. №5-1. С.38-53.
7.
Степанов Л.В., Десятов Д.Б., Паринов А.В. Искусственная иммунная система как механизм обеспечения безопасности // В сборнике: Актуальные проблемы деятельности подразделений УИС. / Сборник материалов Всероссийской научно-практической конференции: в 2-х томах.-Ответственный за выпуск Д. Г. Зыбин. Омск: ОГТУ. 2020. С. 73-76.
8.
Стадников Д.Г., Чобан А.Г., Сувырин Г.А., Сулавко А.Е. Анализ существующих методов и подходов к построению искусственных иммунных систем // В сборнике: Информационные технологии в науке и производстве.-Материалы V Всероссийской молодежной научно-технической конференции. Омск: ОГТУ. 2018. С. 51-56.
9.
Гибадуллина Э.А., Нуриев Н.К. Разработка методики определения актуальных угроз // В сборнике: Современные технологии: проблемы инновационного развития. сборник статей Международной научно-практической конференции. Петрозаводск: Международный центр научного партнерства, 2019. С. 123-128.
10.
Симаворян С.Ж., Симонян А.Р., Попов Г.А., Улитина Е.И.-Анализ возможностей адаптации общей схемы иммунной системы в системах противодействия вторжениям // Вопросы безопасности. 2020. № 4. С.36-46. DOI: 10.25136/2409-7543.2020.4.33736 URL: https://e-notabene.ru/nb/article_33736.html.
11.
Белявский Д.М., Дарбинян С.С., Засурский И.И., Казарьян К.Р., Левова И.Ю., Харитонов В.В. Цифровая идентификация объектов: технология и не только. // М.: Научное обозрение.-2016.-252 с.-ISBN 978-5-9906425-4-6.
12.
Попов Г.А., Симаворян С.Ж., Симонян А.Р., Улитина Е.И. Моделирование процесса мониторинга систем информационной безопасности на основе систем массового обслуживания//Информатика и ее применения. 2020. Т. 14. Вып. 1.С. 71-79.
13.
Монгуш А.К., Карманов И.Н. Автоматизация проектирования комплексных систем защиты информации // Интерэкспо Гео-Сибирь. 2020. Т.6. № 2.С. 31-35.
14.
Койко Р. Иммунология: учебное пособие / Р. Койко, Д.Саншайн, Э. Бенджамини; пер. с англ. А. В. Камаева, А. Ю. Кузнецовой под ред. Н. Б. Серебряной. М.: Издательский центр «Академия», 2008.368 с. ISBN 978-5-7695-4104-9 (рус.) ISBN 0-471-22689-0 (англ.).
References (transliterated)
1.
Vasil'ev V.I., Shamsutdinov R.R. Intellektual'naya sistema obnaruzheniya setevykh atak na osnove mekhanizmov iskusstvennoi immunnoi sistemy // Modelirovanie, optimizatsiya i informatsionnye tekhnologii. Nauchnyi zhurnal.2019.T. 7. № 1(24).S. 521-535.
2.
Burlakov M.E., Ivkin A.N. Sistema obnaruzheniya vtorzheniya na osnove iskusstvennoi immunnoi sistemy // Vestnik Permskogo natsional'nogo issledovatel'skogo politekhnicheskogo universiteta. Elektrotekhnika, informatsionnye tekhnologii, sistemy upravleniya.2019. № 29. S.209-224.
3.
Selemenev A.V., Astakhova I.F., Trofimenko E.V. Primenenie iskusstvennykh immunnykh sistem dlya obnaruzheniya setevykh vtorzhenii // Vestnik Voronezhskogo gosudarstvennogo universiteta. Seriya: Sistemnyi analiz i informatsionnye tekhnologii. 2019. № 2. S. 49-56.
4.
Simavoryan S.Zh., Simonyan A.R., Ulitina E.I., Popov G.A. O kontseptsii sozdaniya intellektual'nykh sistem zashchity informatsii na osnove neirosetevykh sistem obnaruzheniya vtorzhenii v ASOD // Programmnye sistemy i vychislitel'nye metody. 2019. № 3. S. 30-36. DOI: 10.7256/2454-0714.2019.3.30583 URL: https://nbpublish.com/library_read_article.php?id=30583
5.
Tarasov A.D., Shreider M.Yu., Borovskii A.S. Metod proektirovaniya sistem fizicheskoi zashchity na osnove geneticheskogo algoritma // Intellekt, Innovatsii, Investitsii. 2017. №9. S.70-74.
6.
Simavoryan S.Zh., Simonyan A.R., Ulitina E.I., Makarova I.L., Pilosyan E.A., Simonyan R.A. Construction of intelligent systems of physical protection of information // Modeling of Artificial Intelligence. 2018. №5-1. S.38-53.
7.
Stepanov L.V., Desyatov D.B., Parinov A.V. Iskusstvennaya immunnaya sistema kak mekhanizm obespecheniya bezopasnosti // V sbornike: Aktual'nye problemy deyatel'nosti podrazdelenii UIS. / Sbornik materialov Vserossiiskoi nauchno-prakticheskoi konferentsii: v 2-kh tomakh.-Otvetstvennyi za vypusk D. G. Zybin. Omsk: OGTU. 2020. S. 73-76.
8.
Stadnikov D.G., Choban A.G., Suvyrin G.A., Sulavko A.E. Analiz sushchestvuyushchikh metodov i podkhodov k postroeniyu iskusstvennykh immunnykh sistem // V sbornike: Informatsionnye tekhnologii v nauke i proizvodstve.-Materialy V Vserossiiskoi molodezhnoi nauchno-tekhnicheskoi konferentsii. Omsk: OGTU. 2018. S. 51-56.
9.
Gibadullina E.A., Nuriev N.K. Razrabotka metodiki opredeleniya aktual'nykh ugroz // V sbornike: Sovremennye tekhnologii: problemy innovatsionnogo razvitiya. sbornik statei Mezhdunarodnoi nauchno-prakticheskoi konferentsii. Petrozavodsk: Mezhdunarodnyi tsentr nauchnogo partnerstva, 2019. S. 123-128.
10.
Simavoryan S.Zh., Simonyan A.R., Popov G.A., Ulitina E.I.-Analiz vozmozhnostei adaptatsii obshchei skhemy immunnoi sistemy v sistemakh protivodeistviya vtorzheniyam // Voprosy bezopasnosti. 2020. № 4. S.36-46. DOI: 10.25136/2409-7543.2020.4.33736 URL: https://e-notabene.ru/nb/article_33736.html.
11.
Belyavskii D.M., Darbinyan S.S., Zasurskii I.I., Kazar'yan K.R., Levova I.Yu., Kharitonov V.V. Tsifrovaya identifikatsiya ob''ektov: tekhnologiya i ne tol'ko. // M.: Nauchnoe obozrenie.-2016.-252 s.-ISBN 978-5-9906425-4-6.
12.
Popov G.A., Simavoryan S.Zh., Simonyan A.R., Ulitina E.I. Modelirovanie protsessa monitoringa sistem informatsionnoi bezopasnosti na osnove sistem massovogo obsluzhivaniya//Informatika i ee primeneniya. 2020. T. 14. Vyp. 1.S. 71-79.
13.
Mongush A.K., Karmanov I.N. Avtomatizatsiya proektirovaniya kompleksnykh sistem zashchity informatsii // Interekspo Geo-Sibir'. 2020. T.6. № 2.S. 31-35.
14.
Koiko R. Immunologiya: uchebnoe posobie / R. Koiko, D.Sanshain, E. Bendzhamini; per. s angl. A. V. Kamaeva, A. Yu. Kuznetsovoi pod red. N. B. Serebryanoi. M.: Izdatel'skii tsentr «Akademiya», 2008.368 s. ISBN 978-5-7695-4104-9 (rus.) ISBN 0-471-22689-0 (angl.).

Результаты процедуры рецензирования статьи

В связи с политикой двойного слепого рецензирования личность рецензента не раскрывается.
Со списком рецензентов издательства можно ознакомиться здесь.

Предмет исследования – противодействие внешним вторжениям на основе иммунноподобной процедуры функционирования системы обеспечения информационной безопасности в АСОД.

Методология исследования основана на теоретическом подходе с применением методов анализа, аналогии, моделирования, обобщения, сравнения, синтеза.

Актуальность исследования определяется широким распространением систем автоматизированной обработки данных, необходимостью изучения и проектирования соответствующих средств информационной безопасности, включая противодействие внешним вторжениям на основе иммунноподобной процедуры.

Научная новизна связана с разработкой автором процедуры работы системы ОИБ в АСОД по противодействию внешним вторжениям на основе аналогии с иммунной системой человека как структуры, нацеленной на защиту организма от различных внешних угроз. Представлена схема процесса функционирования подобной системы в АСОД. Сформулированы рекомендации по совершенствованию существующих систем ОИБ в соответствии с предлагаемой моделью.

Статья написана русским литературным языком. Стиль изложения научный.

Структура рукописи включает следующие разделы: Введение (проблема построения системы ОИБ в АСОД по аналогии с механизмами иммунной системы человека, искусственные иммунные системы (ИИС), выявление вторжения на рубежах проникновения в АСОД и вторжений, преодолевших внешние рубежи защиты, как выявленных, так и не ещё не проявивших себя, адаптивные системы обеспечения информационной безопасности, осуществление успешной защиты информации с использованием нейросетевых технологий), 1. Основная часть (общая процедура функционирования системы противодействия внешним вторжениям, максимально близкой к ИмС, процедура работы ИмС и системы ОИБ при противодействии внешним вторжениям, общий алгоритм функционирования ИмС при реализации функции защиты от вторжений, распознание вторжения антигена, идентификация антигена, иммунологический ответ, выброс необходимых биологически активных веществ, запоминание антигена, выработка клеток памяти, система «свой – чужой», механизмы распознавания и уничтожения антигена –врожденный и адаптивный иммунитет, среды проникновения внешних атак – физическая, информационная, полевая и инфраструктурная, подсистемы выявления (идентификации) и нейтрализации (локализации и ликвидации) чужеродных программ и зараженных объектов в АСОД, распознавание «родных» компонентов защищаемого объекта, выявление фрагментов злонамеренной программы из заданной совокупности, Заключение, Выводы, Благодарности, Библиография.

В разделе 1. Основная часть следует выделить несколько пунктов.

Текст включает два рисунка. Целесообразность разделения рисунков на две части не ясна. Точки в названиях рисунков нужно удалить.

Содержание в целом соответствует названию. Аббревиатуры в заголовке следует исключить, в основном тексте также привести полностью при первом упоминании сокращения ОИБ, АСОД. Наряду с введённой аббревиатурой ИИС далее используется ИмС. Не ясно, почему аналогия проводится с иммунной системой именно человека, в чём её отличия от иммунитета, например, других млекопитающих. Представляется целесообразным привести сопоставительную таблицу, иллюстрирующую аналогию функций компонентов иммунной системы ОИБ. Желательно также более полно раскрыть упоминаемые во введении обучаемость и управляемость систем ОИБ с использованием нейросетевых технологий по аналогии с ИмС.

Библиография включает 14 источников отечественных и зарубежных авторов – монографии, научные статьи, материалы научных мероприятий. Библиографические описания некоторых источников требуют корректировки в соответствии с ГОСТ и требованиями редакции, например:
1. Васильев В.И., Шамсутдинов Р.Р. Интеллектуальная система обнаружения сетевых атак на основе механизмов искусственной иммунной системы // Моделирование, оптимизация и информационные технологии. – 2019. – Т. 7. – № 1. – С. 521–535.
6. Simavoryan S. Zh., Simonyan A. R., Ulitina E. I., Makarova I. L., Pilosyan E. A., Simonyan R. A. Construction of intelligent systems of physical protection of information // Modeling of Artificial Intelligence. – 2018. – № 5-1. – P. 38–53.
7. Степанов Л.В., Десятов Д.Б., Паринов А.В. Искусственная иммунная система как механизм обеспечения безопасности // Актуальные проблемы деятельности подразделений УИС : сборник материалов Всероссийской научно-практической конференции: в 2 т. – Место издания ??? : Наименование издательства ???, 2020. – С. 73–76.
Возможно излишнее самоцитирование (Симаворян С. Ж. с соавторами).

Апелляция к оппонентам (Васильев В. И., Шамсутдинов Р. Р., Бурлаков М. Е., Ивкин А. Н., Селеменев А. В., Астахова И. Ф., Трофименко Е. В., Тарасов А. Д., Шрейдер М. Ю., Боровский А. С., Степанов Л. В., Десятов Д. Б., Паринов А. В., Стадников Д. Г., Чобан А. Г., Сувырин Г. А., Сулавко А. Е., Гибадуллина Э. А., Нуриев Н. К., Белявский Д. М., Дарбинян С. С., Засурский И. И., Казарьян К. Р., Левова И. Ю., Харитонов В. В., Монгуш А. К., Карманов И. Н., Койко Р., Саншайн Д., Бенджамини Э. и др.) имеет место.

В целом материал представляет интерес для читательской аудитории, и после доработки рукопись может быть опубликована в журнале «Программные системы и вычислительные методы».
Замечания главного редактора от 17.08.2021: " Автор не в полной мере учел замечания рецензентов, но тем не менее статью можно рекомендовать к публикации"