Котенко Игорь Витальевич

Результаты научной деятельности профессора КОТЕНКО И.В. послужили основой создания научной школы “Проблемы компьютерной безопасности”. Члены научной школы были многократно награждены дипломами победителей конкурса грантов Санкт-Петербурга 2007-2024гг. для студентов, аспирантов, молодых ученых, молодых кандидатов наук от Правительства Санкт-Петербурга, медалями Российской академии наук для молодых ученых за лучшие научные работы в области информатики, вычислительной техники и автоматизации. Результаты проводимых научной школой исследований докладывались на российских и международных конгрессах, конференциях и выставках.

Котенко Игорь Витальевич, доктор технических наук, профессор, Федеральное государственное бюджетное учреждение науки «Санкт-Петербургский Федеральный исследовательский центр Российской академии наук» (СПб ФИЦ РАН), главный научный сотрудник, руководитель лаборатории.

Год защиты и название докторской диссертации – 1998, Теория и практика построения автоматизированных систем информационной и вычислительной поддержки процессов планирования военной связи на основе новых информационных технологий.

Перечень докторских диссертаций, утвержденных ВАК СССР, ВАК РФ, при выполнении которых соискатель являлся научным консультантом:

При научном консультировании Котенко Игоря Витальевича в настоящее время ведется подготовка семи диссертаций на соискание ученой степени доктора технических наук.

За время преподавания была проведена подготовка 26 аспирантов и соискателей, 24 из которых успешно защитились на данный момент. Среди них можно отметить следующих, защитившихся за последние несколько лет:
1. Левшун Дмитрий Сергеевич - "Модели, алгоритмы и методика проектирования защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров" (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 15 декабря 2021 г.  Университет ИТМО и Университет Тулузы;
2. Ушаков Игорь Александрович - “Обнаружение инсайдеров в компьютерных сетях на основе комбинирования экспертных правил, методов машинного обучения и обработки больших данных” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 2 июля 2020 г.;
3. Браницкий Александр Александрович - “Обнаружение аномальных сетевых соединений на основе гибридизации методов вычислительного интеллекта” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 28 июня 2018 г.;
4. Дойникова Елена Владимировна - “Оценка защищенности и выбор защитных мер в компьютерных сетях на основе графов атак и зависимостей сервисов” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 25 мая 2017 г.;
5. Десницкий Василий Алексеевич - “Конфигурирование безопасных встроенных устройств с учетом показателей ресурсопотребления” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 25 июня 2013 г.;

6. Комашинский Дмитрий Владимирович – “Методики выявления потенциально вредоносных файловых объектов на основе интеллектуального анализа данных” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Дата защиты - 27 декабря 2013 г.;
7. Полубелова (Черватюк) Ольга Витальевна - “Верификация правил фильтрации межсетевых экранов на основе применения метода “проверка на модели”” (Специальность: 05.13.19 — Методы и системы защиты информации, информационная безопасность). Дата защиты - 25 июня 2013 г.;
8. Чечулин Андрей Алексеевич – “Построение и анализ деревьев атак на компьютерные сети с учетом требования оперативности” (Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность). Дата защиты - 27 декабря 2013 г.;
9. Шоров Андрей Владимирович - “Имитационное моделирование механизмов защиты компьютерных сетей от инфраструктурных атак на основе подхода “Нервная система сети” (Специальность: 05.13.19 —Методы и системы защиты информации, информационная безопасность). Защита - 17 апреля 2012 г.
10. Степашкин Михаил Викторович – “Модели и методика анализа защищенности компьютерных сетей на основе построения графов атак” (защитил диссертацию в 2007 г.);
11. Уланов Александр Владимирович - "Многоагентное моделирование атак "распределенный отказ в обслуживании" и механизмов защиты от них" (защитил диссертацию в 2007 г.).
В настоящее время профессор Котенко И.В. руководит работой десяти аспирантов.

Количество опубликованных научных работ:

Количество научных работ, патентов, свидетельств на изобретения: более 1000 публикаций, из них 25 учебников, учебных пособий и монографий; 108 патентов и авторских свидетельств;
Перечень 3-5 основных (за последние 2 года) публикаций по данной теме: 

- Mikhail Kuznetsov, Evgenia Novikova, Igor Kotenko. Modelling user notification scenarios in privacy policies // Cybersecurity, Vol.7, article number 41, 2024. Springer. P.1-37. https://doi.org/10.1186/s42400-024-00234-8. (WoS Q1, Scopus Q1).

- Huiyao Dong, Igor Kotenko. Securing Smart Cities: Enhancing IoT Network Protection through Image Classification-Based Malware Analysis // Internet of Things, Vol.27, October 2024, 101258. p.1-18. DOI: 10.1016/j.iot.2024.101258. (WoS Q1, Scopus Q1).
- Huiyao Dong, Igor Kotenko. Multi-task Learning Approach for Network Traffic Classification: A Comparative Analysis for Deep Auto Encoders // Future Generation Computer Systems, 2024, Vol.158, September 2024, P.242-254. DOI: 10.1016/j.future.2024.04.005 (WoS Q1, Scopus Q1).
- Igor Kotenko, Igor Saenko, Pavel Budko, Alexey Vinogradenko. Intelligent Evaluation of the State of Complex Autonomous Objects Based on the Wavelet Analysis // Engineering Applications of Artificial Intelligence, 2023, Vol. 126, Part A, November 2023, 106869. P.1-20. https://doi.org/10.1016/j.engappai.2023.106869. (WoS Q1, Scopus Q1).
- Levshun, D., Kotenko, I. A survey on artificial intelligence techniques for security event correlation: models, challenges, and opportunities // Artificial Intelligence Review, Springer. 2023. https://doi.org/10.1007/s10462-022-10381-4. (Q1 SCOPUS, Q1 WoS).

Котенко Игорь Витальевич - член-корреспондент Академии естествознания, диплом 11437 от 8 октября 2024 г.
- Котенко Игорь Витальевич - широко известный и признанный как в России, так и в мире ученый и специалист в области кибербезопасности, в том числе в области разработки интеллектуальных интегрированных сервисов защиты информации в компьютерных сетях, анализа защищенности и рисков, противодействия вредоносному программному обеспечению, обнаружения компьютерных атак, технологий моделирования и визуализации для противодействия кибертерроризму, а также больших данных, искусственного интеллекта, многоагентных систем, мягких и эволюционных вычислений, машинного обучения, интеллектуальных систем поддержки принятия решений и телекоммуникационных систем. Он также внес значительный вклад в исследование и разработку теоретических и практических проблем использования новых информационных и телекоммуникационных технологий, в том числе поддержки принятия решений при проектировании и планировании использования телекоммуникационных систем, методов диагностирования телекоммуникационных систем и сетей, моделей и методов защиты информации в информационно-телекоммуникационных сетях и системах специального назначения.
- Профессор КОТЕНКО И.В. является одним из основателей нового научного направления, посвященного разработке интеллектуальных интегрированных сервисов защиты информации в киберпространстве и исследовательскому моделированию их применения, относящегося к приоритетному направлению науки, технологий и техники. Основная цель этих исследований - разработка и исследование математических моделей, методов и опытных образцов проактивных систем (компонентов) защиты информации в информационно-телекоммуникационных системах и сетях, обеспечивающих сбор необходимой информации, анализ защищенности, мониторинг состояния сети, обнаружение атак, противодействие их реализации, введение злоумышленника в заблуждение, управление защитой и адаптацию политик безопасности и компонентов системы защиты, и их исследовательское моделирование в виде антагонистического противодействия деструктивных компонентов, представляемых нарушителями (кибертеррористами), и компонентов систем защиты информации. Как следствие он внес значительный вклад в развитие приоритетного направления науки, технологий и техники «Безопасность и противодействие терроризму». Основные научные результаты были получены при руководстве профессором КОТЕНКО И.В. различными проектами по созданию новых технологий кибербезопасности.
- За последние тридцать лет профессором КОТЕНКО И.В. и его научной школой были получены следующие основные фундаментальные и прикладные результаты: научные основы теории и методы поддержки принятия решений при проектировании и планировании использования автоматизированных и телекоммуникационных систем, диагностирования информационных и телекоммуникационных систем и сетей, защиты информации в информационно-телекоммуникационных сетях и системах специального назначения; концептуальные и методологические основы использования новых информационных технологий для обеспечения безопасности информации в автоматизированных системах управления и борьбы с терроризмом; модели, методы и программные образцы интеллектуальных сервисов защиты распределенных защищенных компьютерных систем, в том числе сбора информации о состоянии защищаемой системы за счет механизмов обработки и слияния информации из различных источников, обнаружения аномальной активности, нелегитимных действий, явных атак и отклонений работы пользователей от политики безопасности, а также мониторинга функционирования и контроля корректности выполнения текущей политики безопасности и конфигурации сети. Предложена формальная постановка задачи исследования и основные требования к компонентам, реализующим интеллектуальные механизмы защиты и поддержку жизненного цикла распределенных защищенных компьютерных систем. Разработаны принципы построения и структура распределенной базы знаний для интеллектуальных механизмов защиты, основанной на онтологии предметной области, и среды поддержки жизненного цикла распределенных защищенных компьютерных систем.
Разработаны формальные модели отдельных компонентов интеллектуальных механизмов защиты и среды поддержки жизненного цикла распределенных защищенных компьютерных систем, в частности спецификации политик безопасности и конфигураций защищаемой системы (сети), верификации политик безопасности, определения уровня безопасности и мониторинга выполнения политики безопасности; модели компьютерных атак и нарушителя, формирования дерева атак и оценки уровня защищенности компьютерных сетей. Модель компьютерных атак позволяет использовать для наполнения множества атакующих действий как экспертные знания, так и открытые базы данных уязвимостей. Модель нарушителя позволяет учитывать не только права нарушителя на компьютерах сети и хосты, с которых реализуются атакующие действия, но и уровень знаний и умений нарушителя, а также его первичные знания об атакуемой сети. Модель формирования дерева атак использует анализ зависимостей предусловий и постусловий атакующих действий нарушителя. Данная модель обладает следующими особенностями: вершины дерева атак представляются в виде тройки <состояние сети, атакующее действие, атакуемый объект>, что обеспечивает возможность определения понятий “трасса атаки” и “угроза”; при построении дерева атак явно учитываются правила фильтрации сетевого трафика, заданные на межсетевых экранах. Модель оценки уровня защищенности компьютерных сетей использует подход Common Vulnerability Scoring System (CVSS) для определения первичных показателей защищенности, что значительно упрощает их расчет, а для определения качественного интегрального показателя защищенности компьютерной сети используется объединение подхода CVSS и методики анализа рисков Facilitated Risk Analysis and Assessment Process (FRAAP); модели, методы и программные образцы исследовательской среды для анализа массированных компьютерных атак (в том числе бот-сетей и инфраструктурных атак) и распределенных кооперативных механизмов защиты от них, основанной на агентно-ориентированном и имитационном моделировании. В частности, разработаны модели команд агентов, реализующих атаки “распределенный отказ в обслуживании” и механизмы защиты от них, а также модели их взаимодействия. Модели команд агентов отличаются использованием в качестве базиса методов командной работы агентов. Особенностью этих моделей является применение процедур обеспечения согласованности действий, мониторинга и восстановления функциональности агентов, а также обеспечения селективности коммуникаций. Отличительные черты моделей взаимодействия команд агентов: выделение различных видов взаимодействий команд, которые основываются на антагонистическом противоборстве, кооперации и адаптации; использование различных схем кооперации команд агентов защиты, позволяющих вести обмен данными о трафике между агентами защиты и задействовать разные классы агентов защиты; возможность адаптации команд агентов посредством генерации новых экземпляров атак и механизмов защиты и сценариев их реализации; модели и методы оценки уровня защищенности и управления рисками безопасности ресурсов компьютерных сетей и систем, основанных на построении графов атак и зависимостях сервисов, а также автоматизированная методика детального анализа защищенности компьютерных сетей и программный комплекс анализа защищенности и управления рисками безопасности компьютерных сетей.
Автоматизированная методика детального анализа защищенности компьютерных сетей обладает следующими особенностями: использует единый подход (построение и анализ дерева атак) как для этапа проектирования сети, так и для этапа ее эксплуатации; основные этапы методики автоматизированы; не задействуются программные средства активного анализа защищенности, способные нарушить функционирование отдельных сервисов или сети в целом. Разработанная методика позволяет: учитывать разнообразие первоначального местоположения нарушителя, его знания об атакуемой сети; использовать не только конфигурацию компьютерной сети, но и правила реализуемой в ней политики безопасности; учитывать различные типы атакующих действий; использовать актуализированные открытые базы данных об уязвимостях; рассчитывать множество показателей, характеризующих защищенность компьютерной сети в целом и отдельных ее компонентов; определять “узкие места” в безопасности компьютерных сетей (хостов, ответственных за большее количество трасс атак и уязвимостей); рассчитывать интегральный показатель защищенности сети; программный комплекс анализа защищенности компьютерных сетей, который базируется на предложенных моделях и методике анализа защищенности. Проведение экспериментов с использованием тестовых компьютерных сетей показало его работоспособность и более высокую эффективность по сравнению с существующими аналогичными системами. Разработаны модели и программный комплекс проактивного мониторинга выполнения политики безопасности в компьютерных сетях.
Предлагаемые модели мониторинга политики безопасности базируются на активной имитации действий пользователей (как разрешенных, так и запрещенных политикой безопасности) и определении расхождений реакций системы от предписанных. В отличие от релевантных исследований данный подход применим к различным категориям политики безопасности (аутентификации, разграничения доступа и авторизации, фильтрации, защиты каналов связи и др.). Модели мониторинга основываются на оптимизации последовательности применения тестовых воздействий, которая затрагивает следующие аспекты: удаление избыточных тестовых воздействий; нахождение оптимальной последовательности тестовых воздействий; нахождение последовательностей тестовых воздействий, которые можно выполнять параллельно. Подход основан на планировании и формировании комплекса сценариев для проведения мониторинга политик, использовании распределенной системы сканеров, сбора и корреляции полученной от них информации. Разработанные модели и программные компоненты позволяют осуществить проверку соответствия политики безопасности, сформулированной на этапе проектирования, ее реализации в реальной системе, а также анализ адекватности этой политики целям обеспечения защиты информационных ресурсов компьютерной системы от текущих угроз безопасности; модели, методы и программные образцы сервисов верификации политики безопасности информационно-телекоммуникационных систем, основанные на использовании гибридной многомодульной архитектуры системы верификации правил политики безопасности. Используя преимущества многомодульной архитектуры, предложенный подход позволяет комбинировать модули общего назначения со специализированными методами. Модули общего назначения построены на основе методов доказательства теорем с использованием исчисления событий и методов проверки на модели. Они позволяют обрабатывать противоречия различных типов, в том числе и динамические.
Специализированные методы направлены на более эффективную обработку противоречий конкретных типов; модели, методы и программные образцы сервисов проактивной адаптивной защиты от вредоносного программного обеспечения и сетевых атак, основанных на интеллектуальном анализе данных и комбинировании различных механизмов обнаружения, противодействия и автоматической настройки основных параметров механизмов защиты в соответствии с текущей сетевой конфигурацией и сетевым трафиком; концепция построения адаптивных систем защиты, базирующаяся на использовании биологической метафоры, а также модели, методы и программные образцы механизмов адаптации систем защиты информации, в том числе основанные на подходе “нервная система сети”; модели, методы и программные образцы защиты программного обеспечения на основе механизма удаленного доверия, предназначенного для обнаружения несанкционированных изменений клиентской программы, функционирующей в потенциально враждебном окружении, а также возможные классы атак на указанные механизмы защиты; модели, методы и программные образцы ложных (обманных) информационных систем, представляющих собой программно-аппаратные средства обеспечения информационной безопасности, основанные на технологии “ловушек” и ложных целей; модели, методики и программные образцы сервисов активного анализа защищенности компьютерных сетей, основанного на автоматической генерации и выполнении распределенных сценариев атак с учетом разнообразия целей и уровней знаний злоумышленников, и предназначенного для реализации на различных этапах жизненного цикла компьютерной сети, включая этапы проектирования и эксплуатации; гибридный подход к моделированию сетевых атак и процессов защиты, основанный на комбинированном использовании записей трафика и генерации трафика на базе моделей и методов эмуляции, виртуализации и имитационного моделирования на уровне сетевых пакетов.
Предлагаемый И.В. Котенко подход основывается также на реализации дополнительных механизмов обеспечения жизненного цикла системы защиты, в том числе спецификации политик безопасности и архитектуры защищаемой системы, трансформации политик безопасности с целью их уточнения с учетом описания защищаемой системы, верификации политик безопасности (проверки правильности и устранения конфликтов), определения уровня безопасности и анализа рисков; моделирования поведения системы защиты в различных условиях функционирования, изменения политик в соответствии с требуемым уровнем безопасности и возможностями по использованию различных ресурсов и выделению финансовых средств и на защиту информации.
- Данные результаты получили высокую оценку и признание научной общественности и были неоднократно включены в 2008-2024 годах в список важнейших результатов РАН.
Разработанные основы построения автоматизированных систем управления в критических инфраструктурах и концептуальные и методологические основы использования новых информационных технологий для обеспечения безопасности информации явились частью плановых работ по научному сопровождению разработки систем автоматизации управления связью. Полученные результаты были реализованы в различных предприятиях военно-промышленного комплекса, Военной академии связи, ФГУП “Научно-исследовательский институт “Рубин”. Они также были внедрены в МЧС и МВД, в частности, в 1999 – 2001 гг. профессор Котенко И.В. являлся главным конструктором при создании автоматизированных систем Центра управления силами Управления ГПС МЧС Санкт-Петербурга и Ленинградской области и геоинформационной системы службы “02” ГУВД Санкт-Петербурга и Ленинградской области.
Остальные представленные фундаментальные и прикладные результаты позволили создать уникальные технические решения по созданию интеллектуальных сервисов защиты распределенных защищенных компьютерных систем, в том числе программно-аппаратная архитектура и образцы отдельных компонентов, реализующих взаимоувязанную, многоэшелонированную и непрерывно контролируемую систему защиты, способную оперативно реагировать на удаленные и локальные компьютерные атаки и несанкционированные действия, накапливать знания о способах противодействия, обнаружения и реагирования и использовать их для усиления защиты. Данные исследования являются весомым вкладом в развитие технологий защищенных информационных систем.
Данные результаты были апробированы и внедрены при реализации более пятидесяти научно-исследовательских и опытно-конструкторских работ по государственным контрактам с Секцией прикладных проблем РАН, Центром исследования проблем безопасности РАН, Федеральной службой по техническому и экспортному контролю. Ряд научных разработок и их результатов были получены и успешно внедрены в высокотехнологичном производстве в рамках проектов по заказу компаний Hewlett-Packard, Intel, F-Secure, Huawei и Телда.
- Стаж научно-педагогической деятельности - более 35 лет; является основателем нового научного направления, посвященного разработке интеллектуальных интегрированных сервисов защиты информации в киберпространстве и исследовательскому моделированию их применения;
- Профессор Котенко И.В. – опытный высококвалифицированный педагог. Проводил лекционные курсы в Военной академии связи и Санкт-Петербургском университете им. Герцена по различным дисциплинам.
Проводит курсы в Санкт-Петербургском государственном университете телекоммуникаций им. проф. М.А. Бонч-Бруевича (СПбГУТ). Принимает непосредственное участие в разработке материалов по информационной безопасности киберфизических систем в университете ИТМО, и разработке курсов по информационной безопасности и подготовке образовательной программы для магистров в рамках международного проекта в СПбГУТ, был оппонентом докторских и кандидатских диссертаций в России и за рубежом. Читает лекции по кибербезопасности и интеллектуальным системам в зарубежных организациях и университетах.
- Полученные результаты были апробированы и внедрены при реализации более пятидесяти научно-исследовательских и опытно-конструкторских работ по государственным контрактам с Секцией прикладных проблем РАН, Центром исследования проблем безопасности РАН, Федеральной службой по техническому и экспортному контролю ; результаты научной деятельности послужили основой создания научной школы “Проблемы компьютерной безопасности”;
- количество подготовленных учеников (выпускников и т.д.): более 400 магистров, бакалавров, специалистов; 24 кандидата наук, успешно защитивших диссертации; 10 кандидатов наук (на стадии подготовки диссертации); 7 докторов наук (на стадии подготовки диссертации); был пленарным докладчиком на множестве различных российских и международных конференциях и симпозиумах;
- награды: (1) Заслуженный деятель науки Российской Федерации. Указ Президента РФ от 25.08.23 № 643. (2) Почетная грамота за многолетний добросовестный труд на благо российской науки, большой вклад в развитие фундаментальных и прикладных исследований. Российская академия наук (РАН), президент РАН, 19.05.2021. (3) Правительство Санкт-Петербурга: премия за выдающиеся научные результаты в области науки и техники (номинация: электро- и радиотехника, электроника и информационные технологии премия им.А.С.Попова) за цикл работ “Разработка интеллектуальных интегрированных сервисов защиты информации в компьютерных сетях и исследовательское моделирование их применения”. 2012. (4) Фонд содействия отечественной науке: победитель конкурса грантов 2007 и 2008 гг. по программе “Выдающиеся ученые РАН. Доктора наук”;
- участие в редакционных коллегиях ведущих научных журналов: Вестник Московского энергетического института, Математические методы в технологиях и технике, Проблемы информатики, Вестник Ростовского государственного университета путей сообщения, И.В.Котенко «Energies», «Telecom», «Journal of Cybersecurity and Privacy», «The Open Bioinformatics Journal», «Current Chinese Science», «The Chinese Journal of Artificial Intelligence» и др.