Підвищення кібербезпеки транспорту в умовах деструктивного впливу на інформаційно-комунікаційні системи
DOI:
https://doi.org/10.15587/1729-4061.2016.60711Ключові слова:
інформаційно-комунікаційне середовище транспорту, кібербезпека, захист інформації, розпізнавання загрозАнотація
Для підвищення інформаційної безпеки транспортних систем необхідно проводити дослідження, які спрямовані на подальший розвиток методів та моделей розпізнаванні кіберзагроз інформаційно-комунікаційному середовищу транспорту (ІКСТ) та прийняття рішень при нечітко заданій вхідній інформації. Запропонований новий підхід прийняття рішень для забезпечення кібербезпеки інформаційних систем наземного транспорту. Розглянуто випадок кіберзахисту ІКСТ на основі нечіткого регресійного механізму логічного висновку для системи підтримки прийняття рішень з нечіткими початковими даними.
Посилання
- U. S. Department of Transportation, Research and Innovative Technology Administration, "Intelligent Transportation Systems (ITS) Strategic Plan: Background and Processes" (2010). Available at: http://www.its.dot.gov/strategic_plan2010_2014/ppt/strategic_backgroundv2.ppt
- Sadek, A. W., “Brian” Park, B., & Cetin, M. (2014). Special Issue on Cyber Transportation Systems and Connected Vehicle Research. Journal of Intelligent Transportation Systems, 20 (1), 1–3. doi: 10.1080/15472450.2014.889914
- Transportation & Logistics 2030. Vol. 4: Securing the supply, 254–286.
- Dudykevych, V. B., Prokopyshyn, I. A., Chekurin, V. F. (2012). Problemy ocinky efektyvnosti system zakhystu. Visnyk Nacionaljnogho universytetu "Ljvivsjka politekhnika".Ser.: Avtomatyka, vymirjuvannja ta keruvannja, 741, 118–122.
- Korchenko, A. A. (2013). Sistema formirovaniya nechetkih etalonov setevyih parametrov. Zahist Informatsiyi, 15 (3). 240–246.
- Sommestad, T., Karlzén, H., Hallberg, J. (2015). A Meta-Analysis of Studies on Protection Motivation Theory and Information Security Behaviour. International Journal of Information Security and Privacy, 9 (1), 26–46. doi: 10.4018/ijisp.2015010102
- Ghryshhuk, R. V. (2011). Ataky na informaciju v informacijno-komunikacijnykh systemakh. Suchasna specialjna tekhnika, 1 (24), 61–66.
- Yakovyna, V., Fedasyuk, D., Nytrebych, O., Parfenyuk, I., Matselyukh, V. (2014). Software Reliability Assessment Using High-Order Markov Chains. International Journal of Engineering Science Invention, 3 (7), 1–6.
- Car hacking: The security threat facing our vehicles (2014). Popular Science, 67–73.
- Kharchenko, V. P., Chebotarenko, Ju. B., Korchenko, O. Gh., Pacira, Je. V., Ghnatjuk, S. O. (2009). Kyberterroryzm na avyacyonnom transporte. Problemy informatyzaciji ta upravlinnja, 4 (28), 131–140.
- Vilskiy, G. B. (2012). Informatsionnyie riski sudovozhdeniya. Nauk. VIstnik HDMA, 1(4), 17–26.
- Miroshnik, M. A. (2015). Rozrobka metodiv otsinki efektivnosti zahistu Informatsiyi v rozpodIlenih komp'yuternih sistemah. Informatsiyno-keruyuchi sistemi na zaliznichnomu transporti: naukovo-tehnichniy zhurnal, 4 (113), 39–43.
- Kryilova, V. A., Miroshnik, A. H. (2015). Razrabotka metodov otsenki effektivnosti sistem zaschityi informatsii v raspredelennyih kompyuternyih sistemah. Informatsiyno-keruyuchi sistemi na zaliznichnomu transporti: naukovo-tehnichniy zhurnal, 2 (111), 43–51.
- 2015 Cyber Attacks Statistics (2016). Available at: http://www.hackmageddon.com/2016/01/11/2015-cyber-attacks-statistics/
- Osnovnaya statistika za 2015 god (2016). Available at: https://securelist.ru/files/2015/12/KSB_2015_Stats_FINAL_RU.pdf
- MITRE Research Program. Available at: http://www.mitre.org
- Walk, T. Cyber-attack protection for pipeline SCADA systems (2012). Pipelines International digest, 5–8.
- Maras, M.-H. (2012). Cybercrime Laws: Which Statute for Which Crimes. Computer Forensics: Cybercriminals, Laws, and Evidence. Sudbury, MA: Jones & Bartlett Learning, 104–106.
- Creating trust in the digital world EY’s Global Information Security Survey 2015. Available at: http://www.ey.com/Publication/vwLUAssets/ey-global-information-security-survey-2015/$FILE/ey-global-information-security-survey-2015.pdf
- Korchenko, O. Gh., Pacira, Je. V., Ghnatjuk, S. O., Kinzerjavyj, V. M., Kazmirchuk, S. V. (2010). Oznakovyj pryncyp formuvannja klasyfikacij kiberatak. Visnyk Skhidnoukrajinsjkogho nacionaljnogho universytetu imeni Volodymyra Dalja, 1, 32–38.
- Lahno, V. (2014). Ensuring of information processes’ reliability and security in critical application data processing systems. MEST Journal, 2 (1), 71–79. doi: 10.12709/mest.02.02.01.07
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2016 Валерій Анатолійович Лахно, Андрій Володимирович Грабарєв
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.
Ліцензійний договір – це документ, в якому автор гарантує, що володіє усіма авторськими правами на твір (рукопис, статтю, тощо).
Автори, підписуючи Ліцензійний договір з ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР», мають усі права на подальше використання свого твору за умови посилання на наше видання, в якому твір опублікований. Відповідно до умов Ліцензійного договору, Видавець ПП «ТЕХНОЛОГІЧНИЙ ЦЕНТР» не забирає ваші авторські права та отримує від авторів дозвіл на використання та розповсюдження публікації через світові наукові ресурси (власні електронні ресурси, наукометричні бази даних, репозитарії, бібліотеки тощо).
За відсутності підписаного Ліцензійного договору або за відсутністю вказаних в цьому договорі ідентифікаторів, що дають змогу ідентифікувати особу автора, редакція не має права працювати з рукописом.
Важливо пам’ятати, що існує і інший тип угоди між авторами та видавцями – коли авторські права передаються від авторів до видавця. В такому разі автори втрачають права власності на свій твір та не можуть його використовувати в будь-який спосіб.