Ни один из существующих подходов и методов не обеспечивает полноценной безопасности цифровых двойников.
Использование данной технологии позволяет противодействовать угрозе изменения созданных записей, однако недостаточно для обеспечения комплексной безопасности цифровых двойников.
Данный подход предпочтителен тем, что в его основе лежит обеспечение безопасности в системе взаимодействия между программным продуктом или приложением и сервером, но не затрагиваются другие внутрисистемные процессы цифровых двойников, на которые могут быть направлены потенциальные атаки и взломы.
Данный метод обеспечивает неизменность данных и идентификацию поступающих к цифровому двойнику запросов, однако не позволя- ет осуществлять комплексную защиту от угроз, направленных на цифровой двойник, как и технология блокчейн
Этот метод обеспечивает проверку поступающих запросов, но не рассматривает другие возможные способы нарушения работы цифровых двойников, например, замену постороннего ID на истинный.
В данной методике рассматривается взаимодействие через сеть Интернет, но не предоставляются различные варианты безопасной работы систем при ситуациях, когда доступ к сети может быть нарушен, либо же специально ограничен.
Существуют решения на основе искусственного интеллекта, способные обнаружить откло- нения в технологическом процессе на ранней стадии. Принцип защиты системы основан на выстраивании модели таким образом, чтобы она была готова к попытке «скормить» ей искаженную информацию и могла справиться с атакой. Использование машинного обучения позволит исправлять возникающие искажения, которые обнаруживает искусственный интел лект.
Реализация комплексного подхода для обеспечения безопасности цифровых двойников в рамках актуальных для них специфических моделей угроз и нарушителя.
Смотреть всю работу
Специфика обеспечения информационной
безопасности в условиях применения технологий цифровых двойников связана с необходимостью применения имитационного моделирования, основанного на использовании характеристик каждого элемента системы и разработке логической цепочки процессов на базе
реального объекта.
Также одной из актуальных проблем безопасности цифрового двойника является целенаправленное внесение искажений нарушителем таким образом, что управление объектом
становится не оптимальным или невозможным.
В данном разделе представлено описание каждого участника данной научной работы.
Веб-разработчик. Отвечает за работу ПО. Победитель и участник международных конкурсов.
Студент первого курса РГУ нефти и газа (НИУ) имени И.М. Губкина
Кандидат технических наук, ведущий российский специалист в области компьютерной безопасности, автор основополагающих трудов в области программных методов защиты информации.
Руководитель НОЦ НИАТ РГУ нефти и газа (НИУ) имени И.М. Губкина
Рады выслушать конструктивную критику и принять советы, которые могут помочь работе.
Связаться напрямую