Информационная безопасность цифровых двойников

Это важная задача, которую нужно решать современными методами.

Ознакомиться

Анализируем и предлагаем

Наша работа посвящена рассмотрению существующих подходов к обеспечению информационной безопасности цифровых двойников и формулированию предложений по выбору средств противодействия различным угрозам, прежде всего угрозе искажения цифрового двойника.

Материалы проекта

Мы выявили, что

Ни один из существующих подходов и методов не обеспечивает полноценной безопасности цифровых двойников.

Блокчейн-структура

Использование данной технологии позволяет противодействовать угрозе изменения созданных записей, однако недостаточно для обеспечения комплексной безопасности цифровых двойников.

Подход к организации информационного взаимодействия в многоуровневой системе

Данный подход предпочтителен тем, что в его основе лежит обеспечение безопасности в системе взаимодействия между программным продуктом или приложением и сервером, но не затрагиваются другие внутрисистемные процессы цифровых двойников, на которые могут быть направлены потенциальные атаки и взломы.

Система иерархической токенизации элементов системы

Данный метод обеспечивает неизменность данных и идентификацию поступающих к цифровому двойнику запросов, однако не позволя- ет осуществлять комплексную защиту от угроз, направленных на цифровой двойник, как и технология блокчейн

Digital ID или цифровой сертификат

Этот метод обеспечивает проверку поступающих запросов, но не рассматривает другие возможные способы нарушения работы цифровых двойников, например, замену постороннего ID на истинный.

Методика многоуровневого шифрования команд для управления удалёнными компьютерными системами

В данной методике рассматривается взаимодействие через сеть Интернет, но не предоставляются различные варианты безопасной работы систем при ситуациях, когда доступ к сети может быть нарушен, либо же специально ограничен.

Комплексный подход с использованием машинного обучения и искусственного интеллекта

Существуют решения на основе искусственного интеллекта, способные обнаружить откло- нения в технологическом процессе на ранней стадии. Принцип защиты системы основан на выстраивании модели таким образом, чтобы она была готова к попытке «скормить» ей искаженную информацию и могла справиться с атакой. Использование машинного обучения позволит исправлять возникающие искажения, которые обнаруживает искусственный интел лект.

Нами предложена

Реализация комплексного подхода для обеспечения безопасности цифровых двойников в рамках актуальных для них специфических моделей угроз и нарушителя.

Смотреть всю работу

Значимость

Специфика обеспечения информационной безопасности в условиях применения технологий цифровых двойников связана с необходимостью применения имитационного моделирования, основанного на использовании характеристик каждого элемента системы и разработке логической цепочки процессов на базе реального объекта.

Также одной из актуальных проблем безопасности цифрового двойника является целенаправленное внесение искажений нарушителем таким образом, что управление объектом становится не оптимальным или невозможным.

Цифровой двойник связан с процессами цифровизации — внедрения в определенные области деятельности и компетенции компаний современных информационных технологий, которые позволяют реформировать её деятельность.

Научный состав проекта

В данном разделе представлено описание каждого участника данной научной работы.

Веб-разработчик. Отвечает за работу ПО. Победитель и участник международных конкурсов.

Лазорин Данил Сергеевич

Студент РГУ нефти и газа (НИУ) имени И.М. Губкина

Кандидат технических наук, ведущий российский специалист в области компьютерной безопасности, автор основополагающих трудов в области программных методов защиты информации.

Правиков Дмитрий Игоревич

Заведующий кафедрой комплексной безопасности критически важных объектов, РГУ нефти и газа (НИУ) имени И.М. Губкина

Готовы предложить идею?

Рады выслушать конструктивную критику и принять советы, которые могут помочь работе.

Связаться напрямую