Розробка методологічних основ побудови класифікатору загроз кіберфізичних систем

Автор(и)

  • Olexander Shmatko Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002, Україна https://orcid.org/0000-0002-2426-900X
  • Svitlana Balakireva Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0003-2535-0798
  • Andrii Vlasov Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0001-6080-237X
  • Nataliya Zagorodna Тернопільський національний технічний університет імені Івана Пулюя вул. Руська, 56, м. Тернопіль, Україна, 46001, Україна https://orcid.org/0000-0002-1808-835X
  • Olha Korol Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-8733-9984
  • Oleksandr Milov Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0001-6135-2120
  • Oleksii Petrov Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023, Україна https://orcid.org/0000-0002-3062-9286
  • Serhii Pohasii Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-4540-3693
  • Khazail Rzayev Азербайджанський державний університет нафти і промисловості пр. Азадлиг, 20, м. Баку, Азербайджан, AZ1010, Азербайджан https://orcid.org/0000-0001-9272-4302
  • Vladyslav Khvostenko Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166, Україна https://orcid.org/0000-0002-6436-4159

DOI:

https://doi.org/10.15587/1729-4061.2020.205702

Ключові слова:

синергетична модель загроз, класифікатор загроз кіберфізичних систем, інформаційна безпека, кібербезпека

Анотація

В умовах появи повномасштабного квантового комп'ютера ставиться під сумнів стійкість практично всіх алгоритмів симетричної і несиметричної криптографії. При цьому бурхливе зростання обчислювальних ресурсів ІТ і технологій "G" сприяє збільшенню зростання атак на інформаційно-комунікаційні (ICS) і кіберфізічні системи (CPS). Ці системи є ядром сучасних інформаційно-критичних кібернетичних систем (CCIS). В таких умовах першочерговим завданням підтримки необхідного рівня безпеки є класифікація сучасних загроз, які комплексируются з методами соціальної інженерії і набувають ознак синергії і гибридности. У роботі пропонується синергетична модель загроз на ICS/CPS, яка враховує спрямованість загроз на синергію і гибридность, і комплексірований вплив складових безпеки: інформаційну безпеку (ІБ), кібербезпеку (КБ), безпеку інформації (БІ). Такий підхід дозволяє розробити методологічні основи побудови уніфікованого класифікатора загроз кіберфізичних систем, забезпечити формування множин критичних загроз, критичних точок в елементах інфраструктури ICS/CPS, на основі мінімальних обчислювальних, людських і економічних витрат. Розроблена методика визначення категорії зловмисника дозволяє систематизувати зловмисника і на основі аналізу вагових коефіцієнтів сформувати матрицю відповідності між можливостями зловмисників різних категорій і технічними засобами захисту інформації (ТСЗІ). Ці дії істотно знижують рівень ризику реалізації атаки певними категоріями зловмисників і дозволять забезпечити плановість у формуванні як політики ІБ, так і відповідних профілів захисту

Біографії авторів

Olexander Shmatko, Національний технічний університет «Харківський політехнічний інститут» вул. Кирпичова, 2, м. Харків, Україна, 61002

Кандидат технічних наук, доцент

Кафедра програмної інженерії та інформаційних технологій управління

Svitlana Balakireva, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Кандидат технічних наук

Науковий центр Повітряних Сил

Andrii Vlasov, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Кандидат технічних наук

Науковий центр Повітряних Сил

Nataliya Zagorodna, Тернопільський національний технічний університет імені Івана Пулюя вул. Руська, 56, м. Тернопіль, Україна, 46001

Кандидат технічних наук, доцент

Кафедра кібербезпеки

Olha Korol, Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат технічних наук, доцент

Кафедра кібербезпеки та інформаційних технологій

Oleksandr Milov, Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат технічних наук, професор

Кафедра кібербезпеки та інформаційних технологій

Oleksii Petrov, Харківський національний університет Повітряних Сил імені Івана Кожедуба вул. Сумська, 77/79, м. Харків, Україна, 61023

Кандидат технічних наук

Кафедра математичного та програмного забезпечення АСУ

Serhii Pohasii, Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат економічних наук

Кафедра кібербезпеки та інформаційних технологій

Khazail Rzayev, Азербайджанський державний університет нафти і промисловості пр. Азадлиг, 20, м. Баку, Азербайджан, AZ1010

Кандидат технічних наук, доцент

Кафедра комп’ютерних технологій і програмування

Vladyslav Khvostenko, Харківський національний економічний університет імені Семена Кузнеця пр. Науки, 9-А, м. Харків, Україна, 61166

Кандидат економічних наук, доцент, патентний повірений України

Кафедра кібербезпеки та інформаційних технологій

Посилання

  1. Alguliyev, R., Imamverdiyev, Y., Sukhostat, L. (2018). Cyber-physical systems and their security issues. Computers in Industry, 100, 212–223. doi: https://doi.org/10.1016/j.compind.2018.04.017
  2. Cárdenas, A. A., Amin, S., Lin, Z.-S., Huang, Y.-L., Huang, C.-Y., Sastry, S. (2011). Attacks against process control systems. Proceedings of the 6th ACM Symposium on Information, Computer and Communications Security - ASIACCS ’11. doi: https://doi.org/10.1145/1966913.1966959
  3. Gollmann, D. (2013). Security for Cyber-Physical Systems. Lecture Notes in Computer Science, 12–14. doi: https://doi.org/10.1007/978-3-642-36046-6_2
  4. Cardenas, A., Amin, S., Sinopoli, B., Giani, A., Perrig, A., Sastry, S. (2009). Challenges for securing cyber physical systems. Workshop on future directions in cyber-physical systems security.
  5. Pfleeger, C. P., Pfleeger, S. L. (2006). Security in Computing. Prentice Hall, 880.
  6. Cebula, J. J., Young, L. R. (2010). A taxonomy of operational cyber security risks. Technical report, DTIC Document.
  7. Kang, D.-J., Lee, J.-J., Kim, S.-J., Park, J.-H. (2009). Analysis on cyber threats to SCADA systems. 2009 Transmission & Distribution Conference & Exposition: Asia and Pacific. doi: https://doi.org/10.1109/td-asia.2009.5357008
  8. Nicholson, A., Webber, S., Dyer, S., Patel, T., Janicke, H. (2012). SCADA security in the light of Cyber-Warfare. Computers & Security, 31 (4), 418–436. doi: https://doi.org/10.1016/j.cose.2012.02.009
  9. Guide for conducting risk assessments (2012). NIST. doi: https://doi.org/10.6028/nist.sp.800-30r1
  10. Cyber threat source descriptions. US-CERT. Available at: https://ics-cert.us-cert.gov/content/cyber-threat-source-descriptions
  11. Milov, O., Korol, O., Khvostenko, V. (2019). Development of the classification of the cyber security agents bounded rationality. Control, Navigation and Communication Systems. Academic Journal, 4 (56), 82–90. doi: https://doi.org/10.26906/sunz.2019.4.082
  12. Yevseiev, S. (2017). Intruder model of access rights in the automated banking system based on a synergistic approach. Naukovo-tekhnichnyi zhurnal “Informatsiyna bezpeka”, 2 (26), 110–120.
  13. Kravets, D. (2009). Feds: Hacker disabled offshore oil platforms’ leak-detection system. Available at: https://www.wired.com/2009/03/feds-hacker-dis/
  14. Chattopadhyay, A., Prakash, A., Shafique, M. (2017). Secure Cyber-Physical Systems: Current trends, tools and open research problems. Design, Automation & Test in Europe Conference & Exhibition (DATE), 2017. doi: https://doi.org/10.23919/date.2017.7927154
  15. Dell security annual threat report. Available at: https://proconics.co.za/wp-content/uploads/2017/10/2425.pdf
  16. Walker, J. J. (2012). Cyber Security Concerns for Emergency Management. Emergency Management. doi: https://doi.org/10.5772/34104
  17. Ali, N. S. (2016). A four-phase methodology for protecting web applications using an effective real-time technique. International Journal of Internet Technology and Secured Transactions, 6 (4), 303. doi: https://doi.org/10.1504/ijitst.2016.10003854
  18. Park, K.-J., Zheng, R., Liu, X. (2012). Cyber-physical systems: Milestones and research challenges. Computer Communications, 36 (1), 1–7. doi: https://doi.org/10.1016/j.comcom.2012.09.006
  19. Hansman, S., Hunt, R. (2005). A taxonomy of network and computer attacks. Computers & Security, 24 (1), 31–43. doi: https://doi.org/10.1016/j.cose.2004.06.011
  20. Goel, S., Chen, V. (2005). Information security risk analysis – a matrix-based approach. Proceedings of the Information Resource Management Association (IRMA) International Conference. San Diego.
  21. Kjaerland, M. (2006). A taxonomy and comparison of computer security incidents from the commercial and government sectors. Computers & Security, 25 (7), 522–538. doi: https://doi.org/10.1016/j.cose.2006.08.004
  22. Blackwell, C. (2010). A security ontology for incident analysis. Proceedings of the Sixth Annual Workshop on Cyber Security and Information Intelligence Research - CSIIRW ’10. doi: https://doi.org/10.1145/1852666.1852717
  23. Yevseiev, S., Karpinski, M., Shmatko, O., Romashchenko, N., Gancarczyk, T. (2019). Methodology of the cyber security threats risk assessment based on the fuzzy-multiple approach. 19th International Multidisciplinary Scientific GeoConference (SGEM 2019). Sofia, 437.
  24. Pollock, G. M., Atkins, W. D., Schwartz, M. D., Chavez, A. R., Urrea, J. M., Pattengale, N. et. al. (2010). Modeling and simulation for cyber-physical system security research, development and applications. doi: https://doi.org/10.2172/1028942
  25. Ahmad, R., Yunos, Z. (2012). A dynamic cyber terrorism framework. International Journal of Computer Science and Information Security, 10 (2), 149–158.
  26. Loukas, G., Gan, D., Vuong, T. (2013). A taxonomy of cyber attack and defence mechanisms for emergency management networks. 2013 IEEE International Conference on Pervasive Computing and Communications Workshops (PERCOM Workshops). doi: https://doi.org/10.1109/percomw.2013.6529554
  27. Framework for Improving Critical Infrastructure Cybersecurity. Version 1.0 (2014). National Institute of Standards and Technology. Available at: http://securityaffairs.co/Downloads/cybersecurity-framework-021214-final.pdf
  28. Hughes, J., Cybenko, G. (2014). Three tenets for secure cyber-physical system design and assessment. Cyber Sensing 2014. doi: https://doi.org/10.1117/12.2053933
  29. Buchyk, S. (2016). The methodology of analysis of risks of tree that identifiers the state informative resources. Ukrainian Information Security Research Journal, 18 (1), 81–89. doi: https://doi.org/10.18372/2410-7840.18.10116
  30. Yevseiev, S., Rzayev, K., Mammadova, T., Samedov, F., Romashchenko, N. (2018). Classification of cyber cruise of informational resources of automated banking systems. Cybersecurity: Education, Science, Technique, 2 (2), 47–67. doi: https://doi.org/10.28925/2663-4023.2018.2.4767
  31. Chen, L., Jordan, S., Liu, Y.-K., Moody, D., Peralta, R., Perlner, R., Smith-Tone, D. (2016). Report on Post-Quantum Cryptography. NIST. doi: https://doi.org/10.6028/nist.ir.8105
  32. Nurdinov, R. A., Batova, T. N. (2013). Approaches and methods of rationale choosing of information protection facilities. Sovremennye problemy nauki i obrazovaniya, 2, 395. Available at: https://www.elibrary.ru/item.asp?id=21285749
  33. Katorin, Yu. F., Nurdinov, R. A., Zaytseva, N. M. (2015). Model' kolichestvennoy otsenki riskov bezopasnosti informatsionnoy sistemy. Vestnik mezhdunarodnyh nauchnyh konferentsiy, 12 (16), 77–86. Available at: https://www.elibrary.ru/item.asp?id=25663945
  34. Howard, J. (1997). An Analysis of Security Incidents on the Internet 1989–1995. Pennsylvania. Available at: https://resources.sei.cmu.edu/asset_files/WhitePaper/1997_019_001_52455.pdf

##submission.downloads##

Опубліковано

2020-06-30

Як цитувати

Shmatko, O., Balakireva, S., Vlasov, A., Zagorodna, N., Korol, O., Milov, O., Petrov, O., Pohasii, S., Rzayev, K., & Khvostenko, V. (2020). Розробка методологічних основ побудови класифікатору загроз кіберфізичних систем. Eastern-European Journal of Enterprise Technologies, 3(9 (105), 6–19. https://doi.org/10.15587/1729-4061.2020.205702

Номер

Розділ

Інформаційно-керуючі системи