РАЗВИТИЕ ЦИФРОВЫХ ТЕХНОЛОГИЙ В ПРИМЕНЕНИИ МЕТОДОВ ОБНАРУЖЕНИЯ АТИПИЧНОЙ СЕТЕВОЙ АКТИВНОСТИ В АГРАРНОМ СЕКТОРЕ РОССИИ


Пример картинки

РАЗВИТИЕ ЦИФРОВЫХ ТЕХНОЛОГИЙ В ПРИМЕНЕНИИ МЕТОДОВ ОБНАРУЖЕНИЯ АТИПИЧНОЙ СЕТЕВОЙ АКТИВНОСТИ В АГРАРНОМ СЕКТОРЕ РОССИИ
Автор: ЗАБАЙКИН Ю.В.

ЖУРНАЛ: ЧЕЛОВЕК. ОБЩЕСТВО. ИНКЛЮЗИЯ

EDN: DJYVJC

КЛЮЧЕВЫЕ СЛОВА:
УПРАВЛЕНИЕ, ПРЕПОДАВАНИЕ, ТЕХНОЛОГИЯ, ЗАЩИТА, ОБУЧЕНИЕ


Читать статью

Скачать статью


АННОТАЦИЯ:

Автоматизация промышленных производств стала неотъемлемой частью современной промышленности, однако при этом возникает проблема обнаружения атипичной сетевой активности, которая может свидетельствовать о кибератаке или неисправности системы. Для решения этой проблемы применяются методы обнаружения аномалий в сетевой активности. В данной работе рассматривается применение таких методов в условиях автоматизации промышленных производств. Был проведен обзор существующих методов и проанализирована их применимость к данной области. Также были проведены эксперименты на реальных данных промышленных сетей, в результате которых были выявлены аномалии в сетевой активности и сделаны выводы о применимости методов в данной области. Результаты исследования показали, что методы обнаружения аномалий в сетевой активности могут быть успешно применены для обнаружения атипичной сетевой активности в условиях автоматизации промышленных производств. Для достижения высокой эффективности и безопасности в промышленных производствах все чаще применяются методы автоматизации. Однако при этом возникает ряд проблем, связанных с обеспечением безопасности и защитой от кибератак. В связи с этим актуальной задачей является обнаружение атипичной сетевой активности в системах автоматизации. В данной статье предлагается метод обнаружения аномальной сетевой активности на основе машинного обучения, который позволяет выявлять подозрительные события в реальном времени. Метод основан на анализе поведения пользователей и мониторинге трафика в сети. Он позволяет выявлять аномалии в сетевой активности, такие как необычные запросы, утечки данных, атаки DDoS и многие другие. Предлагаемый метод является эффективным и позволяет обеспечивать высокую защиту систем автоматизации промышленных производств от киберугроз. Его применение может значительно увеличить безопасность и надежность производственных процессов, а также сократить риски, связанные с потенциальными кибератаками.

Ключевые слова: управление, преподавание, технология, защита, обучение

ОПИСАНИЕ НА АНГЛИЙСКОМ ЯЗЫКЕ
DEVELOPMENT OF DIGITAL TECHNOLOGIES IN THE APPLICATION OF METHODS FOR DETECTING ATYPICAL NETWORK ACTIVITY IN THE AGRICULTURAL SECTOR OF RUSSIA
ZABAYKIN YU.V.
Rosbiotech, Russian Federation, Moscow

Automation of industrial production has become an integral part of modern industry, but at the same time there is a problem of detecting atypical network activity, which may indicate a cyber attack or system malfunction. To solve this problem, methods of detecting anomalies in network activity are used. In this paper, the application of such methods in the conditions of automation of industrial production is considered. An overview of existing methods was carried out and their applicability to this field was analyzed. Experiments were also conducted on real data of industrial networks, as a result of which anomalies in network activity were identified and conclusions were drawn about the applicability of methods in this area. The results of the study showed that the methods of detecting anomalies in network activity can be successfully applied to detect atypical network activity in the conditions of industrial automation. Automation methods are increasingly used in industrial production to achieve high efficiency and safety. However, there are a number of problems associated with ensuring security and protection against cyber attacks. In this regard, an urgent task is to detect atypical network activity in automation systems. This article proposes a method for detecting abnormal network activity based on machine learning, which allows you to identify suspicious events in real time. The method is based on the analysis of user behavior and monitoring of traffic on the network. It allows you to detect anomalies in network activity, such as unusual requests, data leaks, DDoS attacks, and many others. The proposed method is effective and allows for high protection of industrial automation systems from cyber threats. Its application can significantly increase the safety and reliability of production processes, as well as reduce the risks associated with potential cyber attacks.

Keywords: MANAGEMENT, TEACHING, TECHNOLOGY, PROTECTION, TRAINING