Архив статей

Цифровой испытательный стенд анализа безопасности объектов критической информационной инфраструктуры интеллектуальных систем водного транспорта (2025)
Выпуск: Том 25, № 3 (2025)
Авторы: Баранов Леонид Аврамович, Иванова Нина Дмитриевна, Михалевич Игорь Феодосьевич

Цель. Использование новых технологий в интеллектуальных системах водного транспорта (ИСВТ), сопряжено с дополнительными рисками безопасности, которые обусловлены появлением новых типов угроз. Входящие в состав ИСВТ автоматизированные системы корпоративного и технологического управления являются объектами критической информационной инфраструктуры (КИИ). Это накладывает на ИСВТ повышенные требования безопасности. Программно-аппаратные комплексы, реализующие данные решения, в настоящее время находятся в состоянии активной разработки. Во многих случаях физическое макетирование объектов ИСВТ в разумные сроки затруднительно и экономически нецелесообразно. Эффективное решение данных вопросов обеспечивают современные методы имитационного моделирования. Они позволяют создавать цифровые прототипы объектов ИСВТ и ИСВТ в целом в безопасных виртуальных средах, на что было направлено исследование, результаты которого представлены в статье. Методы. Использованы методы системного анализа, исследования операций, имитационного моделирования, обеспечения безопасности ИСВТ. Результаты. Рассмотрена эволюция имитационного моделирования и приведена терминология в данной области. Определены типовые объекты КИИ в составе ИСВТ и объекты для цифрового моделирования. Проведен анализ средств создания цифрового испытательного стенда анализа безопасности объектов КИИ ИСВТ. Приведены описание цифрового испытательного стенда анализа безопасности объектов КИИ ИСВТ и примеры функционирования. Заключение. Представленный в работе цифровой испытательный стенд позволяет встраивать в свою среду как существующие, так и создаваемые отечественные защищенные программно-аппаратные комплексы, решать задачи по управлению рисками безопасности функционирования объектов ИСВТ. Это обеспечивает возможности применения стенда на различных этапах жизненного цикла объектов КИИ ИСВТ. Дальнейшее развитие стенда связано с разработками цифровых двойников акваторий внутренних водных путей, отечественных программно-аппаратных комплексов объектов КИИ ИСВТ, средств защиты объектов КИИ ИСВТ от компьютерных атак и методов гибридного управления их безопасностью.

Сохранить в закладках
Оценка защищенности от информационных атак на интеллектуальные транспортные системы с многоуровневой системой защиты информации (2025)
Выпуск: Том 25, № 4 (2025)
Авторы: Алексеев Виктор Михайлович, Баранов Леонид Аврамович, Чичков Сергей Николаевич

Цель. Рассмотреть вопросы оценки защищенности от информационных атак на интеллектуальные транспортные системы с многоуровневой системой защиты информации. С целью предотвращения атак, нацеленных на захват информации в многоуровневой системе защиты, предложено реализовать ядро локальной вычислительной сети (на всех уровнях) по полносвязной схеме. Это позволяет организовывать случайные доверенные маршруты, которые после выполнения функции по передаче информации разбираются, то есть ограничены по времени существования. Передача информации по случайно выбранным доверенным маршрутам с ограниченным временем существования затрудняет проведение внутренних атак с целью захвата объектов сети, по которым передается критически важная информация.

Методы. В статье применяются методы математического анализа, теории графов и теории вероятностей.

Результаты. Рассмотрена модель захвата трафика атакующим при выбранной защитником случайной стратегии формирования маршрутов в полносвязной сети. Проведена оценка модели защиты информации в многоуровневой системе защиты информации. Предложено при реализации многоуровневой системы защиты для предотвращения перехвата информационных потоков использовать динамически организуемые доверенные маршруты в условиях полносвязности.

Заключение. Предложенная в статье методика позволяет оценить уменьшение вероятности захвата вершин полносвязной сети, а также оценить вероятность захвата вершин в зависимости от длительности передаваемого сообщения.

Сохранить в закладках