 |
 |
№ 1 (127) январь–февраль 2026 г.
Раздел: Безопасность компьютерных систем
|
Динамическая адаптация защиты объектов КИИ на основе цифрового двойника и потоковой аналитики угроз
Dynamic Adaptation of CII Object Protection Based on Digital Twin and Threat Streaming Analytics
Евгений Сергеевич Митяков,
доктор экономических наук, профессор
E. S. Mityakov,
PhD (Econ., Grand Doctor), Full Professor
Институт кибербезопасности и цифровых технологий,
ФГБОУ ВО «МИРЭА – Российский технологический университет»
MIREA – Russian Technological University
|
|
  |
УДК 004.056
В статье изложена методика динамической адаптации защиты объектов критической информационной инфраструктуры на основе интеграции цифрового двойника и потоковой аналитики угроз. Рассматриваются ограничения традиционных статических подходов, не учитывающих каскадные эффекты и оперативную оценку угроз. Представлен пятиэтапный замкнутый цикл управления, включающий непрерывную агрегацию угроз, анализ защищенности через имитационное моделирование, приоритизацию мер на основе количественных показателей критичности, внедрение контрмер и адаптацию конфигураций. Формализация включает параметры угроз, функции цифрового двойника для тестирования механизмов защиты и прогнозирования последствий, а также динамическую обработку угроз. Ключевые преимущества предлагаемой методики: выявление скрытых уязвимостей, количественная оценка рисков и упреждающая валидация защитных мер в виртуальной среде.
< ... >
Ключевые слова:
динамическая адаптация защиты, критическая информационная инфраструктура (КИИ), цифровой двойник, потоковая аналитика угроз, разведка угроз, имитационное моделирование
The article presents a methodology for dynamic adaptation of critical information infrastructure (CII) protection using digital twins and real-time threat analytics. It addresses limitations of traditional static approaches in assessing cascading effects and rapidly evolving threats. A five-stage closed-loop control system is introduced, comprising: continuous threat aggregation, security analysis via simulation, countermeasure prioritization based on quantitative criticality metrics, implementation of defenses, and configuration adaptation. The formalization covers threat parameters, digital twin functions for security testing and consequence forecasting, and dynamic threat processing. Key advantages include identification of security gaps, quantitative risk assessment, and preemptive validation of countermeasures in a virtual environment.
Keywords:
adaptive security, critical information infrastructure (CII), digital twin, threat stream analytics, threat intelligence, simulation modeling
Литература
- Krishnaveni, S. CyberDefender: an integrated intelligent defense framework for digital-twin-based industrial cyber-physical systems / S. Krishnaveni, T. Chen, M Sathiyanarayanan [et al.] // Clust. Comput. – 2024. – V. 27. – P. 7273–7306. – DOI: 10.1007/s10586-024-04320-x.
- Patel, T. H. AI-based Secure Intrusion Detection Framework for Digital Twin-enabled Critical Infrastructure / T. Patel, N. Jadav, T. Rathod [et al.] // 14th International Conference on Information and Knowledge Technology (IKT), 2023. P. – 24–29. – DOI: 10.1109/IKT62039.2023.10433057.
- Masi, M. Securing critical infrastructures with a cybersecurity digital twin / M. Masi, G. Sellitto, H. Aranha [et al.] // Software and Systems Modeling, – 2023. – V. 22. – P. 689–707. – DOI: 10.1007/s10270-022-01075-0.
- Sellitto, G. A Cyber Security Digital Twin for Critical Infrastructure Protection: The Intelligent Transport System Use Case / M. Masi, G. Sellitto, T. Pavleska [et al.] // In book: The Practice of Enterprise Modeling, 2021. – P. 230–244. – DOI: 10.1007/978-3-030-91279-6_16.
- Sousa, B. ELEGANT: Security of Critical Infrastructures With Digital Twins / B. Sousa, M. Arieiro, V. Pereira [et al.] // IEEE Access. – 2021. – V. 9. – P. 107574–107588. – DOI: 10.1109/ACCESS.2021.3100708.
- Gordan, M. Protecting critical infrastructure against cascading effects: The PRECINCT approach / M. Gordan, D. Kountche, D. McCrum [et al.] // Resilient Cities and Structures. – 2024. – V. 3. – P. 1–19. – DOI: 10.1016/j.rcns.2024.04.001.
- Salvi, A. Cyber-resilience of Critical Cyber Infrastructure: integrating digital twins in the electric power ecosystem / A. Salvi, P. Spagnoletti, N. Noori // Computers & Security. 2021– V. 112 (8). – P. 102507. – DOI: 10.1016/j.cose.2021.102507
- Brucherseifer, E. Digital Twin conceptual framework for improving critical infrastructure resilience / E. Brucherseifer, H. Winter, A. Mentges [et al.] // Automatisierungstechnik. – 2021. – V. 69. – P. 1062–1080. – DOI: 10.1515/auto-2021-0104.
- Suhail, S. Digital-Twin-Driven Deception Platform: Vision and Way Forward / S. Suhail, M. Iqbal, K. Mclaughlin // IEEE Internet Computing. – 2024. – V. 28. – P. 40–47. – DOI: 10.1109/MIC.2024.3406188.
- Lobato, A. A fast and accurate threat detection and prevention architecture using stream processing / A. Lobato, M. Lopez, A. Cardenas [et al.] // Concurrency and Computation: Practice and Experience. – 2021. – V. 34. – DOI: 10.1002/cpe.6561.
- Megherbi, W. Detection of advanced persistent threats using hashing and graph-based learning on streaming data / W. Megherbi, A. Kiouche, M. Haddad [et al.] // Appl. Intell. – 2024. – V. 54. – P. 5879–5890. – DOI: 10.1007/s10489-024-05475-1.
- Demertzis, K. A Dynamic Ensemble Learning Framework for Data Stream Analysis and Real-Time Threat Detection / K. Demertzis, L. Iliadis // Anezakis Springer Nature Switzerland AG, 2018, V. Kurkova et al. (Eds.): ICANN 2018, LNCS 11139. – P. 669–681. – DOI: 10.1007/978-3-030-01418-6_66.
- Lopez, M. Toward a monitoring and threat detection system based on stream processing as a virtual network function for big data / M. Lopez, D. Mattos, O. Duarte [et al.] // Concurrency and Computation: Practice and Experience. – 2019. – V. 31 (20). – P. e5344. – DOI: 10.1002/cpe.5344.
- Chen, Z. A cloud/edge computing streaming system for network traffic monitoring and threat detection / Z. Chen, S. Wei, W. Yu [et al.] // Int. J. Secur. Networks. – 2018. – V. 13. – P. 169–186. – DOI: 10.1504/IJSN.2018.10014317.
- Singh, R. Streamlined Data Pipeline for Real-Time Threat Detection and Model Inference / R. Singh, S. Mishra, S. Singh // 2025 17th International Conference on Communication Systems and Networks (COMSNETS). – P. 1148–1153. – DOI: 10.1109/COMSNETS63942.2025.10885573.
- Moller, D. Threat Intelligence. Cybersecurity in Digital Transformation / D. Moller. – Springer, 2020. – 114 p. – DOI: 10.1007/978-3-030-60570-4_3.
- Tounsi, W. A survey on technical threat intelligence in the age of sophisticated cyber attacks / W. Tounsi, H. Rais // Comput. Secur. – 2018. – V. 72. – P. 212–233. – DOI: 10.1016/j.cose.2017.09.001.
- Методический документ ФСТЭК России от 05.02.2021. Методика определения угроз безопасности информации в информационных системах [Электронный ресурс]. – URL: https://fstec.ru/component/attachments/download/2919/ (дата обращения: 05.11.2024).
 Полную версию статьи смотрите на страницах журнала «Защита информации. Инсайд»
Обращайтесь!!!
e-mail: magazine@inside-zi.ru
тел.: +7 (921) 958-25-50, +7 (911) 921-68-24
Предыдущая статья СОДЕРЖАНИЕ НОМЕРА Следующая статья
|