Научная статья на тему 'Моделирование угроз информационной безопасности бортовых вычислительных средств самолета'

Моделирование угроз информационной безопасности бортовых вычислительных средств самолета Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
598
116
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВИОНИКА / АВТОМАТИЗИРОВАННЫЕ СИСТЕМЫ / БЕЗОПАСНОСТЬ / ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ / ИНФОРМАЦИЯ / МОДУЛЬ / ПЛАТФОРМА / AVIONICS / AUTOMATED SYSTEMS / SECURITY / COMPUTER SYSTEMS / INFORMATION / MODULAR PLATFORM

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Глинская Е. В., Чичварин Н. В.

Изложены результаты исследований и анализа вычислительных средств в комплексах связи и навигации самолета, проведенных в целях построения формализованной модели угроз. На основании анализа обзоров доступной литературы показано, что проблема безопасности полетов нарастает. По мнению специалистов, в условиях повышения уровня автоматизации перспективных авиационных двигателей, бортового оборудования, систем и агрегатов летальных аппаратов, возрастания сложности бортовых информационных систем существенное значение приобретает проблема защиты автоматизированных систем авиационной техники от угроз информационной безопасности. Рассмотрены возможности учета специфических лавинных атак, которые могут возникать в вычислительных системах, построенных на модульных платформах

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Глинская Е. В., Чичварин Н. В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MODELING OF INFORMATION SECURITY THREATS OF ONBOARD AIRCRAFT COMPUTING FACILITIES

The purpose of the work was to examine and analyze computational facilities in aircraft communication and navigation complexes. In our research we aimed at constructing a formal threat model. As a result of reviewing the available literature, we conclude that the flight safety problem is growing. According to experts, due to the increase in automation level of advanced aircraft engines, airborne equipment, aircraft systems and components, as well as the growth in complexity of on-board information systems, it becomes essential to protect automated aviation technology systems from information security threats. We consider specific «avalanche» attacks which are likely to occur in modular platform computer systems

Текст научной работы на тему «Моделирование угроз информационной безопасности бортовых вычислительных средств самолета»

УДК 629.7.017.1

DOI: 10.18698/0236-3933-2016-6-85-96

МОДЕЛИРОВАНИЕ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БОРТОВЫХ ВЫЧИСЛИТЕЛЬНЫХ СРЕДСТВ САМОЛЕТА

Е.В. Глинская Н.В. Чичварин

Glinskaya-iu8@rambler.ru genrih.gertz@gmail.com

МГТУ им. Н.Э. Баумана, Москва, Российская Федерация

Аннотация

Изложены результаты исследований и анализа вычислительных средств в комплексах связи и навигации самолета, проведенных в целях построения формализованной модели угроз. На основании анализа обзоров доступной литературы показано, что проблема безопасности полетов нарастает. По мнению специалистов, в условиях повышения уровня автоматизации перспективных авиационных двигателей, бортового оборудования, систем и агрегатов летальных аппаратов, возрастания сложности бортовых информационных систем существенное значение приобретает проблема защиты автоматизированных систем авиационной техники от угроз информационной безопасности. Рассмотрены возможности учета специфических лавинных атак, которые могут возникать в вычислительных системах, построенных на модульных платформах

Ключевые слова

Авионика, автоматизированные системы, безопасность, вычислительные системы, информация, модуль, платформа

Поступила в редакцию 05.05.2016 © МГТУ им. Н.Э. Баумана, 2016

Введение. Публикация посвящена результатам исследований и анализу средств информационной безопасности (ИБ) комплексов связи и навигации самолета, проведенных в целях построения формализованной модели угроз комплекса бортового оборудования (КБО). Основное внимание уделено ИБ бортовых вычислительных средств. Анализ обзоров доступной литературы показывает, что проблема безопасности полетов нарастает [1, 2]. В условиях возрастания уровней сложности и автоматизации перспективных бортовых инофрмационных систем, агрегатов и систем летательных аппаратов (ЛА), по мнению ведущих специалистов в области ИБ, немаловажное значение приобретает проблема защиты автоматизированных систем авиационной техники от угроз ИБ. Источниками подобных угроз являются:

• беспроводные информационно-телекоммуникационные устройства пассажиров, находящиеся на борту ЛА во время полета;

• информационные атаки внешних злоумышленников по беспроводным каналам передачи данных, обеспечивающим доступ к бортовой вычислительной сети;

• помехи, случайно либо умышленно поставленные с помощью средств радиоэлектронной борьбы (РЭБ).

Основными факторами, обусловливающими актуализацию угроз ИБ в отношении бортовых автоматизированных систем, являются:

• увеличение функциональной нагрузки и возрастание сложности бортовой вычислительной сети, лежащей в основе всего КБО;

• резкое возрастание сложности контрольно-измерительной (сенсорной) инфраструктуры перспективных двигательных установок и общесамолетных систем, включающей распределенные сети интеллектуальных датчиков и базирующейся в том числе на использовании беспроводных технологий;

• агрегирование бортового и наземного оборудования информационного обеспечения в рамках концепции авиационной безопасности CNS/ATM [3, 4];

• децентрализация архитектуры построения систем автоматизированного управления двигательными установками и общесамолетными системами, обеспечивающая сокращение количества радиальных линий связи за счет перехода к мультиплексным каналам [5];

• значительная доля импортного радиоэлектронного оборудования со встроенным программным обеспечением;

• не декларированные возможности встроенного программного обеспечения бортового радиоэлектронного оборудования.

Стали известными действия злоумышленников по вредоносному воздействию на ЛА. Так, на конференции Hack In The Box в Амстердаме, консультант по безопасности из n.runs AG Хьюго Тесо сообщил о полностью достоверном сценарии угона самолета с помощью простого Android-приложения. Воспользовавшись преимуществом двух новых авиационных систем для обнаружения уязвимости, сбора сообщений и эксплуатации, создав фреймворк (SIMON) и приложение для Android (PlaneSploit), которые доставляют атакующее сообщение системе управления полетом самолета (Flight Management Systems), он продемонстрировал возможность получить полный контроль над самолетом. Участившиеся локальные и региональные конфликты, в которых применяются современное высокоточное оружие и средства РЭБ, угрожают почти напрямую полетам гражданских ЛА. Таким образом, вопросы проектирования средств обеспечения ИБ ЛА и ИБ средств связи, управления и навигации ЛА можно считать актуальными.

Цель исследований и решаемые задачи. В процессе подготовки статьи проведен аналитический обзор доступных источников, позволивший установить, что для разработки средств обеспечения ИБ ЛА необходима строгая и хорошо формализованная модель угроз. Известные подходы к ее построению основаны на вербальных оценках и обобщении мнений экспертов. При этом невозможно ограничить область адекватности теоретически возможными атаками, т. е. обеспечить необходимую полноту модели. Кроме того, такие модели не учитывают лавинообразно нарастающие сбои и отказы КБО (эффект домино). Таким образом, целью настоящей работы является описание разработанной методики формирования модели угроз ИБ КБО при лавинном нарастании атак. Для достижения поставленной цели решались следующие задачи:

• анализ состава КБО ЛА с учетом перспектив его развития;

• анализ атак на ИБ КБО, возможность которых ограничена физической реализуемостью;

• выявление условий возникновения спровоцированных лавинных сбоев и отказов.

Основные результаты аналитического обзора и проведенных исследований. В проектах известных сегодня отечественных образцов бортовых цифровых вычислительных систем (БЦВС) [5-8] в качестве внутрисистемного интерфейса используются интерфейсы ARINC664 (Gigabit Ethernet 1000Base-SX, AFDX), CompactPCI (PICMG 2.0, D3.0), PCI Express, RapidIO, VME64x и др. В рассмотренных публикациях отмечается, что построение БЦВС на основе параллельных внутрисистемных интерфейсов типа CompactPCI, PCI Express, RapidIO (LP-LVDS), VME64x с большим количеством проводников во внутрисистемном интерфейсе сегодня не может обеспечивать высокую отказоустойчивость БЦВС при работе интерфейса в гигагерцовом диапазоне частот и, следовательно, отказобезопасность работы БЦВС в целом. Но даже отсутствие отказов не исключает возникновение сбоев. Следует отметить, перспективная архитектура БЦВС базируется сегодня на сетевых технологиях с применением высокоскоростных последовательных внутрисистемных интерфейсов, допускающих коммутацию электрических межмодульных соединений и, следовательно, возможность построения динамически реконфигурируемых вычислительных структур. А это может породить вероятное возникновение лавинообразных либо волновых сбоев в процессе их функционирования. Примером перспективной БЦВС, построенной на основе унифицированных конструктивно-функциональных модулей, является комплекс, разработанный в АО «ОКБ «Электроавтоматика» им. П. А. Ефимова» [6]. В качестве функциональных модулей (ФМ) в нем выступают:

- вычислительные модули, производящие расчеты для управления полетом

ЛА;

- модули ввода-вывода, обеспечивающие функции обмена данными по всем каналам;

- графические модули, обрабатывающие изображение для его вывода на средства бортовой индикации;

- модули постоянной памяти (МПП), предназначенные для хранения системного программного обеспечения.

В основу архитектуры вычислительной системы положены сетевые топологии коммутации модулей «двойная звезда» и «полносвязная сеть» (рис. 1).

Схема, представленная на рис. 1, обеспечивает повышение надежности благода-

Рис. 1. Структурная схема сетевой топологии БЦВС

ря возможности полного резервирования каналов связи при подключении по топологии «двойная звезда», обеспечивает резервирование каналов и максимальные значения пропускной способности благодаря использованию топологии «полносвязная сеть». Отмечается, что такая архитектура создает предпосылки для реализации нескольких вариантов решения вычислительных задач:

- каждая задача выполняется на собственном вычислительном устройстве;

- все задачи реализуются на одном вычислительном устройстве;

- часть задач выполняется на индивидуальных вычислительных устройствах, остальные задачи — на одном вычислительном устройстве.

Разработчики показывают, как за счет организации логических протоколов взаимодействия между модулями разные правила назначения функциональных задач на имеющиеся вычислительные ресурсы влияют на возможность повышать надежность или увеличивать количество решаемых задач. Приведем пример модульной структуры (рис. 2).

Группа 1 Группа 2 Группа 3

Рис. 2. Схема вычислительной системы с резервированием в виде дублирования последовательных групп из четырех модулей МВ (вычислительных)

Показатели надежности по группам

Структура разбита на три группы: группу 1, состоящую из двух модулей МПП, группу 2, состоящую из восьми модулей МВ и группу 3, состоящую из четырех модулей МН и двух фильтров радиопомех (ФРП). Представлен вариант, когда для решения необходимого объема задач в полете достаточно четырех вычислительных модулей, поэтому оставшиеся четыре вычислительных модуля можно использовать как резервную цепочку для горячего резервирования. Показатели вероятности безотказной работы P (т) и интенсивности отказа Q (т) для каждой группы представлены в таблице.

Последовательные группы Вероятность безотказной работы P (т) Интенсивность отказов 0(т)

1 0,999976 2,48 • 10-5

2 0,999855 1,45 • 10-4

3 0,9999999997 2,58 • 10-9

Система - 1,94 • 10-4

Таким образом, показатель наработки на отказ при допущении о независимости каждого отказа для времени полета I = 25 ч будет равен

T = = 129100 ч.

Осист

Приведенный оптимистичный пример не учитывает последствий воздействия побочного электромагнитного излучения на КБО в случаях возникновения сбоев, так как методика, используемая разработчиками, не учитывает зависимых сбоев и отказов.

Модели лавинных угроз ИБ КБО. Как отмечалось, существенным фактором ИБ КБО является возникновение аппаратно-программных сбоев, каждый из которых не в полной мере определяет безопасное функционирование вычислительной системы в целом, но последствия атаки на один из модулей могут стать атаками на другие модули. Отметим, что это явление может стать характерным для постоянно усложняющегося КБО. Для построения таких моделей применим аппарат сетей Петри.

Модель на основе сети Петри. Существует несколько формальных определений сети Петри, отличающихся способами задания элементов и связей в сети. Поэтому далее отражаются основные положения [10], принятые в настоящей работе. Одно из важнейших свойств сети Петри, которая должна моделировать реальное устройство, — это безопасность. Сеть Петри безопасна, если безопасны все позиции сети. Принимается, что сеть Петри С = (Р, Т, I, О), где Р — непустое множество элементов сети, называемых местами; Т — непустое множество элементов сети, называемых переходам; I — функция инцидентности, задающая связи между элементами множеств Р и Т; О — функция выходов. Принимается, что позиция р1, принадлежащая Р, с начальной маркировкой т является безопасной, если т'(р, )< 1 для любой т', принадлежащей Я(С, т). Сеть Петри безопасна, если безопасна каждая ее позиция. Если интерпретировать сети как условия и события, то маркировка каждой позиции должна быть безопасной. В безопасной сети любой переход, удаляющий фишку из р1, должен помещать фишку в р¡<, а всякий переход, удаляющий фишку из рг, должен помещать фишку в р,. Начальная маркировка также должна быть модифицирована для обеспечения того, чтобы только одна фишка была либо в р,, либо в р¡>. Такая принудительная безопасность возможна лишь для позиций, которые в начальной маркировке являются безопасными, и входная, и выходная кратность которых равна нулю или единице для всех переходов. Позиция, имеющая для некоторого перехода выходную кратность два, будет получать при его запуске две фишки и, следовательно, не может быть безопасной. На рис. 3 простая сеть Петри (а) преобразована в безопасную (б).

Установлено, что сети Петри можно использовать для моделирования как систем распределения ресурсов (в частности, вычислительных), так и ресурсов надежности. Для их сохранности фишки, представляющие ресурсы, не должны

создаваться или уничтожаться, общее число фишек в сети должно оставаться постоянным. Для моделирования разветвленных систем возможно применение методов расширения, которые позволяют экстраполировать результаты построения модели частной задачи, например, при построении модели для большего числа пользователей. Для решения таких задач полезно применение структурированных сетей. В структурированных сетях некоторые из переходов являются сложными. При их срабатывании запускается сеть другого уровня иерархии (рис. 4).

h h

Рис. 3. Сеть Петри, не являющаяся безопасной (а), и безопасная сеть Петри (б),

эквивалентная сети (я)

Выходная позиция

Рис. 4. Структурированная сеть Петри

Срабатывание t2 приводит к запуску сети другого уровня. Выполнение сложного перехода заключается в помещении во входную позицию по сети фишки. После выполнения сети фишка появляется в ее выходной позиции, затем формируются фишки в выходных позициях сложного перехода. Преобразование сети к виду, имеющему один вход и один выход, всегда возможно. Поскольку такие сети используются для моделирования модульных вычислительных систем, они полезны для решения задач, поставленных в работе.

Методы, основанные на нейросетях. Такая группа методов основана на концепции: на вход персептрона (сети из взаимосвязнных нейронов) поступают данные (сигналы) о значениях контролируемых параметров КБО ЛА. На выходах продуцируются:

• данные о возможных управляющих воздействиях (1-й вариант);

• данные о соответствии систем КБО ЛА требованиям безопасности (2-й вариант).

Пример совокупности N взаимосвязанных нейронов представлен на рис. 5.

Выход ¿-го нейрона обозначен как п(г), потенциал — кг(г), г = 1,2,..., N. Введем векторы-строки:

п(г) = ((г), щ(г),..., щ (г)), к(г) =(), ЫО,..., hN(г)).

Нейронная сеть, состоящая из N указанных нейронов, подвергается воздействию вышеописанных внешних сигналов. Это воздействие представлено вектором-строкой ^(г) = (х1(г), х2(г), ..., хМ (г)) размерности М. Кроме внешнего воздействия х (г), г-й нейрон может получать возбуждение со стороны других нейронов, что моделирует взаимосвязанность систем ЛА. Необходимо учесть и вероятные факторы полета и управления ЛА. Это можно реализовать за счет обратных связей. С учетом обратной связи с собственного выхода совокупность всех возможных входов ¿-го нейрона образует вектор у (г) = (х(г), п(г)) размерности М + N = Q. Потенциал кг г-го нейрона может быть представлен в форме:

N М

кг (г) = X ЩП) (г) +Е УуХ) (г) - Ь, г = 1, 2, ..., N, (1)

1=1 )=1

где Wij,) = 1, 2, ..., N, и У), ) = 1, 2, ..., М, — синоптические коэффициенты передачи соответствующих сигналов на г-й нейрон; (-Ь) — смещение г-го нейрона. Введение матриц Ш = г,) = 1, 2, N1, У = {Уу, г = 1, 2, N, ) = 1, 2, М} и вектора Ь = (Ьъ Ь2, ..., Ь^ позволяет записать выражение (1) в краткой векторно-матричной форме:

к(г) = п(г т + х(г )ут - Ь.

Векторная активационная характеристика нейронов:

0[к ] = (01 [к1 ], 02 [к2 ],..., 0N [кN ]) . (2)

Нижний индекс в обозначении активационной характеристики qг [кг ] г-го нейрона введен в связи с тем, что нейроны могут иметь разные активационные характеристики. Обозначение (2) позволяет записать совокупность скалярных преобразований

Рис. 5. Схема нейронной сети, содержащей N нейронов и имеющей М входов и Ь выходов

пг^ +1) = ег [^)], г = 1,2,..., N, (3)

в векторной форме

п^+1) = е[и^)]. (4)

На рис. 6 представлена схема преобразования данных г-м нейроном в соответствии с описанной математической моделью.

V;! v¡2 Чм

Щ\ Щ2 Щм

Рис. 6. Схема преобразования данных г-м нейроном в нейронной сети

Выходы нейронной сети q1(t), д2(0,..., ql(t) образуют вектор-строку q(t) размерности Ь и представляют собой некоторое подмножество выходов нейронов п^), п2^), ..., щ(t). Математически это представляется формулой

q(t) = n(t )R,

(5)

где Я — матрица размера N х Ь. В качестве примера можно рассмотреть следующее матричное преобразование:

(qi, q2, q3) = (ni, П2, щ, щ, щ)

которое реализует формирование выходов ql = П2, q2 = П4, qз = п5 в нейронной сети, содержащей пять нейронов.

Совокупность выражений (2), (4) и (5) представляет собой математическую модель нейронной сети, которая эволюционирует во времени t = 0, 1, 2, ..., отталкиваясь от начального состояния

Г 0 0 01

1 0 0

0 0 0

0 1 0

V 0 0 1,

п (0 )= по, (6)

где п0 — вектор-строка размерности N.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Сеть реализуется совокупностью стохастических нейронов. Выход нейрона п(:+1) однозначно определяется значением потенциала Ы(:). Если потенциал нейрона в момент времени t равен Ы(:), то на следующем такте дискретного времени вероятность события [п(: +1) = 1] равна р+ (Ы), а события [п(: +1) = -1] р - (Ы). Согласно формуле полной вероятности,

р+ (Ы) + р- (Ы) = 1. (7)

Существенно, что значения вероятностей р+ (Ы) и р- (Ы) зависят от потенциала нейрона. Рассмотрим в качестве функции р+( Ы) логистическую функцию

р+ (Ы) =-1-Ы, а> 0. (8)

1 + е-аЫ

Тогда на основании формулы (8) вычисляется выражение для р- (Ы ):

р- (Ы) = ^. (9)

1 + е

На рис. 7 дана графическая иллюстрация к формулам. Если потенциал нейрона Ы(:) = 0, то с равными вероятностями реализуются значения [п(: +1) = 1] и [п(: +1) = -1]. Смещение потенциала нейрона в область положительных значений приводит к увеличению вероятности принять положительное значение [п(: +1) = 1]. Отрицательный потенциал нейрона ведет к увеличению вероятности [ п(: +1) = -1]. На рис. 7 в качестве примера рассмотрено положительное значение потенциала Ы(:) = Ы.

Рис. 7. Зависимость вероятности значения п(: +1) = 1 от потенциала Ы(:)

Математическое ожидание случайного значения выхода п(: +1) нейрона, если его потенциал равен Ы(:), имеет вид:

М[п] = (+1)Р[п = +1] +(-1)P[n = -1] =

1 1 1 - e-ah = p+ (h)-p-(h)---r = . (10)

1+e~ah 1+eah 1+e~ah

Элементарное преобразование выражения (10) приводит к следующей формуле:

а h а h

М[п] = Кт th(fh)- (11)

е2 + е 2

Детерминированный нейрон — это нейрон, у которого потенциал совпадает с потенциалом стохастического нейрона, а активационная характеристика определяется формулой

0[h] = th ^ h j. (12)

Выход детерминированного нейрона

п = th hj. (13)

Заключение. Сопоставление рассмотренных методов позволяет признать наиболее перспективным для поставленных авторами задач направление, связанное с развитием разработки когнитивных персептронов, свободных от:

• отсутствия моделей «человеческого фактора» в пилотировании, сопровождения, наведения и навигации ЛА;

• необходимости введения экспертных оценок, что нельзя применить при экспресс-контроле ЛА.

Модель лавинных угроз можно использовать в автотренажерах и авиа-симуляторах для решения задачи прогноза возможности безопасного вылета ЛА.

ЛИТЕРАТУРА

1. Aviasafety.ru: веб-сайт. URL: http://aviasafety.ru/crash-stat (дата обращения 25.12.2013).

2. Куклев Е.А., Волынский-Басманов Ю.М. Обеспечение авиационной безопасности объектов гражданской авиации на основе методов управления рисками возникновения актов незаконного вмешательства. Наука и транспорт // Гражданская авиация. 2013. № 3. С. 16-21.

3. Документы ИКАО. Библиотека // Airspot.ru: Авиационный портал. URL: http:// airspot.ru/library/dokumenty-ikao (дата обращения 20.04.2016).

4. Воздушный кодекс РФ от 19.03.1997. № 60-ФЗ // Консультант Плюс: веб-сайт. URL: http://consultant.ru/popular/air/ (дата обращения 25.04.2016).

5. Ефанов В.Н. Открытые архитектуры в концепции авионики пятого поколения // Мир авионики. 2004. № 5. С. 20-28.

6. Книга Е.В. Принципы организации вычислительных систем перспективных летательных аппаратов. URL: http://elektropribor.spb.ru/cnf/kmu2013/text/63.docx (дата обращения 15.04.2016).

7. Евгенов А.В. Направления развития интегрированных комплексов бортового оборудования самолетов гражданской авиации // Авиакосмическое приборостроение. 2003. № 3. С. 48-53.

8. Писаренкова Н.С., Гарбуз Г.Г. Некоторые вопросы моделирования АСУ ПВО с применением аппарата сетей Петри // Сб. Научные труды академии. Вып. 2. Смоленск: ВА ПВО СВ РФ, 1995.

9. Волосатова Т.М., Чичварин И.Н. Структурное моделирование угроз информационной безопасности систем автоматизированного проектирования // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2013. № 3. С. 58-75.

10. Розенблатт Ф. Принципы нейродинамики: Перцептроны и теория механизмов мозга. М.: Мир, 1965. 480 с.

Глинская Елена Вячеславовна — старший преподаватель кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана (Российская Федерация, 105005, Москва, 2-я Бауманская ул., д. 5).

Чичварин Николай Викторович — канд. техн. наук, доцент кафедры «Информационная безопасность» МГТУ им. Н.Э. Баумана (Российская Федерация, 105005, Москва, 2-я Бауманская ул., д. 5).

Просьба ссылаться на эту статью следующим образом:

Глинская Е.В., Чичварин Н.В. Моделирование угроз информационной безопасности бортовых вычислительных средств самолета // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2016. № 6. С. 85-96. БО!: 10.18698/0236-3933-2016-6-85-96

MODELING OF INFORMATION SECURITY THREATS OF ONBOARD AIRCRAFT COMPUTING FACILITIES

E.V. Glinskaya N.V. Chichvarin

Glinskaya-iu8@rambler.ru genrih.gertz@gmail.com

Bauman Moscow State Technical University, Moscow, Russian Federation

Abstract

The purpose of the work was to examine and analyze computational facilities in aircraft communication and navigation complexes. In our research we aimed at constructing a formal threat model. As a result of reviewing the available literature, we conclude that the flight safety problem is growing. According to experts, due to the increase in automation level of advanced aircraft engines, airborne equipment, aircraft systems and components, as well as the growth in complexity of on-board information systems, it becomes essential to protect automated aviation technology systems from information security threats. We consider specific «avalanche» attacks which are likely to occur in modular platform computer systems

Keywords

Avionics, automated systems, security, computer systems, information, modular platform

REFERENCES

[1] Aviasafety.ru: website. Available at: http://aviasafety.ru/crash-stat (accessed 25.12.2013).

[2] Kuklev E.A., Volyn Yu.M. Ensuring security of civil aviation facilities on the basis of risk management techniques occurrence of unlawful interference. Science and Transportation. Grazhdanskaya aviatsiya [Civil Aviation], 2013, no. 3 (7), pp. 16-21 (in Russ.).

[3] Dokumenty IKAO. Biblioteka [IKAO documents. Library]. Airspot.ru: Aviation portal. Available at: http://airspot.ru/library/dokumenty-ikao (accessed 20.04.2016).

[4] Vozdushnyy kodeks RF ot 19.03.1997. No. 60-FZ [Air Code of the Russian Federation dated 19.03.1997. No. 60-FZ]. Konsul'tant Plyus: website. Available at: http:// consultant.ru/popular/air/ (accessed 25.04.2016).

[5] Efanov V.N. Open architecture in the concept of the fifth-generation avionics. Mir avi-oniki, 2004, no. 5, pp. 20-28 (in Russ.).

[6] Kniga E.V. Printsipy organizatsii vychislitel'nykh sistem perspektivnykh letatel'nykh ap-paratov [Organization principles of computing perspective aircrafts systems]. Available at: http://elektropribor.spb.ru/cnf/kmu2013/text/63.docx (accessed 15.04.2016).

[7] Evgenov A.V. Development directions of integrated avionics packages for civil aviation aircraft. Aviakosmicheskoe priborostroenie [Aerospace Instrument-Making], 2003, no. 3, pp. 48-53 (in Russ.).

[8] Pisarenkova N.S., Garbuz G.G. Some questions of modeling automation of air defense with the apparatus of Petri nets Sb. Nauchnye trudy akademii. Vyp. 2 [Academy transactions. Iss. 2]. Smolensk, VA PVO SV RF Publ., 1995.

[9] Volosatova T.M., Chichvarin I.N. Structural modeling of threats to information security of computer-aided design systems. Vestnik MGTU im. N.E. Baumana. Ser. Priborostroenie [Herald of the Bauman Moscow State Technical University. Ser. Instrument Engineering], 2013, no. 3, pp. 58-75 (in Russ.).

[10] Rozenblatt F. Principles of Neurodynamic: Perceptrons and the Theory of Brain Mechanisms. Washington, Spartan Books, 1962. 616 p. (Russ. ed.: Printsipy neyrodinamiki: Pertsep-trony i teoriya mekhanizmov mozga. Moscow, Mir Publ., 1965. 480 p.).

Glinskaya E.V. — senior lecturer of Information Security Department, Bauman Moscow State Technical University (2-ya Baumanskaya ul. 5, Moscow, 105005 Russian Federation).

Chichvarin N.V. — Cand. Sci. (Eng.), Assoc. Professor of Information Security Department, Bauman Moscow State Technical University (2-ya Baumanskaya ul. 5, Moscow, 105005 Russian Federation).

Please cite this article in English as:

Glinskaya E.V., Chichvarin N.V. Modeling of Information Security Threats of Onboard Aircraft Computing Facilities. Vestn. Mosk. Gos. Tekh. Univ. im. N.E. Baumana, Priborostr. [Herald of the Bauman Moscow State Tech. Univ., Instrum. Eng.], 2016, no. 6, pp. 85-96. DOI: 10.18698/0236-3933-2016-6-85-96

i Надоели баннеры? Вы всегда можете отключить рекламу.