Для тдвищення тформацшног безпеки транспортних систем необхдно проводити дослиджен-ня, як спрямоваш на подальший розвиток методiв та моделей розтзнаванш тберзагроз тформацш-но-комуткацшному середовищу транспорту (1КСТ) та прийняття ршень при нечтко задатй вхiднiй тформацп. Запропонований новий пiдхiд прийняття ршень для забезпечення тбербезпеки тформацшних систем наземного транспорту. Розглянуто випадок тберзахисту 1КСТ на основi нечткого регресшно-го мехатзму логiчного висновку для системи тд-тримки прийняття ршень з нечткими початкови-ми даними
Ключовi слова: тформацшно-комушкацшне сере-довище транспорту, тбербезпека, захист тформацп, розтзнавання загроз
□-□
Для повышения информационной безопасности транспортных систем необходимо проводить исследования, направленные на дальнейшее развитие методов и моделей распознавании киберугроз информационно-коммуникационной среде транспорта (ИКСТ) и принятия решений при нечетко заданной входной информации. Предложен новый подход принятия решений для обеспечения кибербезопасности информационных систем наземного транспорта. Рассмотрен случай киберзащиты на основе нечеткого регрессионного механизма логического вывода для системы поддержки принятия решений с нечеткими исходными данными
Ключевые слова: информационно-коммуникационная среда транспорта, кибербезопасность, защита информации, распознавания угроз -□ □-
УДК 004.056.53:656.078
|DOI: 10.15587/1729-4061.2016.607111
П1ДВИЩЕННЯ К1БЕРБЕЗПЕКИ ТРАНСПОРТУ В УМОВАХ ДЕСТРУКТИВНОГО ВПЛИВУ НА 1НФОРМАЦ1ЙНО-КОМУН1КАЦ1ЙН1 СИСТЕМИ
В. А. Лахно
Доктор техычних наук, доцент Кафедра оргашзацп комплексного захисту тформацп* E-mail: lva964@gmail.com А. В. Грабарев Кандидат економiчних наук, декан Факультет тформацшних систем та технологш* E-mail: andr.grab@gmail.com *£вропейський уыверситет бул. Академ^а Вернадського, 16В, м. КиТв, УкраТна, 03115
1. Вступ
В умовах евроштеграцп Украши стрiмко зростае роль транспорттл галузi у забезпечент розвитку тор-гово-економiчних вщносин мiж нашою державою та крашами 6С, 1х туристичних, культурних, та спортив-них зв'язюв. Участь Украши в мiжнародних штегра-цшних бiзнес процесах на транспорт безальтернативна, але вона повинна супроводжуватися створенням сучасшл шформацшшжомушкацшшл шфраструкту-ри, сумiсноi з шфраструктурою краш, з якими Украша взаeмодie, з одночасним забезпеченням захисту нащ-ональних iнтересiв, зокрема у питаннях забезпечення юберзахисту iнформацiйно-комунiкацiйних систем транспорту (1КСТ).
Активне розширення 1КСТ, особливо в сегмент мобiльних, розподiлених i бездротових технологiй, супроводжуеться виникненням нових загроз для ш-формацiйноi безпеки (1Б), про що свiдчить зростання юлькост iнцидентiв, пов'язаних iз юбербезпекою та захистом iнформацii на транспорт. Кiберзагрози для 1КСТ е щлком реальними, оскiльки злочинцi можуть
отримати можлившть перехоплювати паролi, OKpeMi файли, геолокацшну iнформацiю, транслювати ау-дю- та вiдеоданi, контролювати бездротовi мереж^ веб-камери, iнформацiйнi табло на автомоб^ьних i залiзничних шляхах, вокзалах, аеропортах та ш.
Отже, актуальнiсть нових дослщжень, спрямова-них на подальший розвиток методiв захисту на основi iнтелектуального розпiзнавання кiберзагроз 1КСТ та забезпечення 1Б галузi, е одтею з ключових проблем кiберзахисту об'ектв критично! iнфраструктури дер-жави.
2. Аналiз лiтературних даних i постановка проблеми
Всеосяжний характер завдань формування 1КСТ вимагае 1х систематизацii, вибору прюритетв, зокрема, такими прiоритетами е: розширення сфери на-дання транспортних послуг; забезпечення бiльшоi доступност для суб'ектiв економiчноi дiяльностi та населення [1]; тдвищення якост транспортних послуг
©
if!
[2], а також, тдвищення рiвня безпеки транспорту, в тому числ^ шформацшно1 складово1, за рахунок застосування комплексних шформацшно телекому-нiкацiйних (1ТК) та телематичних систем контролю, мониторингу, управлшня та iн. [3].
Для Украши питання захисту iнформацii та за-безпечення iнформацiйноi безпеки транспортноi га-лузi (ТГ) мають особливе значення. Це пов'язано, насамперед, з розмiрами територп та геополiтичним розташуванням нашоi краiни, з полiтичним i сощаль-но-економiчним курсами, спрямованими на подальше змщнення суверенiтету.
Проблеми, пов'язанi iз захистом iнформацii й забезпеченням юбербезпеки транспорту, успiшно вирiшують провiднi украшсью та закордоннi вченi [4-10].
Однак щ публiкацii носять фрагментарний характер. Так, в одних джерелах представлеш теоретичш до-слiдження [4, 5], в шших опис апаратних i програмних засобiв забезпечення юбербезпеки [6, 7], або резуль-тати експерименпв [8, 9]. Також, на жаль, визначення загроз для транспортноi безпеки, зокрема и шфор-мацiйноi складовоi [10, 11] в цих роботах не наведено. Бшьш того, б^ьшкть робот розглядають проблеми ю-берзахисту окремо по кожному виду транспорту, залiз-ничному [12, 13], авiацiйному [10], морському [11] або автомобшьному [9]. Отже, транспортна галузь в щлому в цих роботах не розглядаеться. Також зазначимо, що iнформацiйна безпека ТГ нiколи не видшялася в яко-стi самостшного виду нацiональноi безпеки. Бiльше того, 1Б транспортноi галузi (1Б ТГ) не може шнувати поза рамками нацiонально'i безпеки. Як частина единого щлого, вона несе в собi спадковiсть концептуальних пiдходiв щодо забезпечення безпеки краiни на мжро- i макрорiвнях, нерозривнiсть взаемозв'язкiв, стльшсть принципiв i методiв. Причому юбербезпека на тран-спортi об'ективно мае своi особливостi i специфiку, що вщображае галузеву спрямованiсть i визначальне и мiсце, роль i значення в структурi нацiональноi без-пеки [9-11].
3. Мета i завдання дослщження
Метою даноi роботи е апробацiя методу штелекту-ального розпiзнавання кiбератак на основi дискретних процедур для побудови адаптивних систем юберзахи-сту шформацшно-комушкацшних систем транспорту, в умовах збшьшення кiлькостi дестабiлiзуючих впли-вiв на схороншсть, доступнiсть i цiлiснiсть шформа-цiйних ресурсiв транспортноi галузi.
Для досягнення поставленоi мети були поставлен наступнi завдання:
- проаналiзувати можливкть створення захищено-го 1КСТ, адаптованого до умов формування единого шформацшно-комушкацшного простору, створення та модершзацп сучасних 1С та АСК за збшьшення юлькосп дестабiлiзуючих впливiв на юбербезпеку транспорту;
- розробити метод штелектуального розтзнаван-ня кiберзагроз на основi дискретних процедур для забезпечення iнформацiйноi безпеки 1КСТ на основi комплексного застосування кнуючих засобiв i методiв захисту iнформацii в iнтересах тдтримки стiйкоi пра-цездатностi 1С та АСК ТГ.
4. Захист шформацшно-комушкацшного середовища транспорту як складова системи нащонально! безпеки
Втручання в нащональш, регюнальш й мунщипаль-нi автоматизоваш iнформацiйнi та шформацшно-керу-ючи системи на транспорт часто згадувана загроза для юбератак зловмисникiв [10-12]. Але, ми ще не перебува-емо на тому рiвнi, коли бiзнес-процеси на транспортi за-лежать винятково ввд комп'ютерних мереж. При цьому комушкацп, якi використовуються в шформацшно-ко-мунiкацiйних системах транспорту (1КСТ), можуть i не залежати вiд 1нтернету. Високий ступiнь залучення людини до транспортноi логiстики та керування про-цесами транспортування зменшують ризик юбератак. Але статистика шциденпв з шформацшною безпекою на транспортi поповнюеться кожен рж, рис. 1.
Рис. 1. Загальна ктькють iнцидентiв iз мбербезпекою на транспортi [14—16]
Разом i3 тим, завдання визначення ризиюв нападу на шформацшш ресурси транспортного сектору еко-номiки, та 1СТГ, зокрема, належним чином не розгля-даеться та, у найкращому випадку, тдмшюеться на етапi [4, 10] проектування систем захисту шформацп яюсним аналiзом надiйностi системи й можливих на-слiдкiв проникнення до не! [13].
Для будь-яких 1КСТ характерними е наступш види елементiв: бортовi засоби [10, 11], що встанов-люються на рухомi об'екти (засоби дистанцшного монiторингу, вимiру i т. п.); засоби, що встановлю-ються на стацiонарнi об'екти iнфраструктури (засоби дистанцшного мошторингу, вимiру i т. п.); дистан-цiйно кероваш виконавчi та iндикацiйнi пристро! (прилади, вузли та агрегати); сервери для обробки та збертння iнформацii [13]; ситуацiйнi, диспетчер-ськi та оперативнi центри [9-13]; засоби забезпечен-ня зв'язку - 1нтернет, мережа GSM/GPRS, GSM-R, VSAT, супутниковий зв'язок [9]; шформацшно-те-лекомушкацшш засоби, що забезпечують захищену шформацшну взаемодiю iз зовнiшнiми iнформацiй-ними системами.
1нтерес для зловмисникiв можуть представля-ти таю складовi автоматизованих систем керування (АСК), як системи SCADA i людино-машинного штер-фейсу (HMI), в яких в перюд з 2004 р. по 2013 р. було виявлено б^ьше 120 уразливостей. Майже третина уразливостей (36 %) пов'язана з пе-реповненням буфера - явищем, що виникае, коли комп'ютерна програма записуе даш за межами видшеного в пам'ятi буфера. Подiбний недолiк захищеностi дозволяе зловмисниковi не тiльки викликати крах або «зави-сання» програми (вiдмова в обслуго-вуваннi), але й виконувати в щльовш системi довiльний код. Якщо склас-ти всi типи уразливостей, експлу-атацiя яких дозволяе хакеру запу-стити виконання стороннього коду або викликати вщмову в обслугову-ваннi (Buffer Overflow, Remote Code Execution, DoS), то вийде близько 50 % в«х уразливостей [16-18].
За даними, представленими в [16-18] юльюсть уразливостей в АСК зв'язку та транспорту, з 2004 року зб^ьшилися на 600 %, рис. 2.
Крiм того, як показало дослщжен-ня [17], вимоги до рiвня складносп для устшного проведення атаки про-ти промислових та транспортних систем, а також систем зв'язку (тсля того як зловмисник отримав доступ до цШ кiбератаки), частка уразливостей низько! складностi знизилася з максимального рiвня - бiльш нiж на 90 % в 2004 рощ, до 48 % в 2012 рощ. Тим часом, за той же перюд уразливосл середньо! складносп зб^ьшили свою частку з 5 % до 47 %, рис. 3. Розкриття шформацп зi складними уразливи-ми залишалося стабiльним в останнi
десятилiття, частка в середньому становить всього 4 % [16, 17].
У зловмисниюв е юлька точок входу, щоб скомпро-метувати АСК або шформацшш системи (1С). 1КСТ можуть бути заражеш рiзними способами, напри-клад, вiрус (експлойт) може бути впроваджений через USB-з'еднання або через мережевий штерфейс. Як правило, юльюсть виявлених уразливостей корелюе з юльюстю опублiкованих експлойтiв, наприклад з лютого 2011 р. по вересень 2013 р. було опублжовано 150 експлойпв [14, 15, 17], тобто, це в вкпм разiв бiльше, шж за перiод з 2005 р. по 2010 р.
Порушення працездатноси 1С або АСК може при-звести до серйозних збо!в i значного збитку, проте розробники таких систем все ще придiляють недо-статньо уваги захищеностi сво!х продукпв, що де-монструеться на щорiчних конкурсах Choo Choo Pwn (Швденна Корея). Так, наприклад, в 2013 i 2014 року учасники повинш були знайти i скористатися уразливими в АСК i отримати доступ до системи управлшня моделлю залiзницi, а також, порушити працездатшсть автоматичного залiзничного пере-!зду. АСК моделлю залiзницi була побудована на продуктах компанп Siemens i контроллерах S7-1200. У ходi конкурсу вдалося вщправити системi помил-ковi сигнали та в ходi спуфинга АСК перестала пра-цювати (DoS) [15].
8000 7000 6000 5000 4000 3000 2000 1000 0
2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 Рис. 2. Динамка зростання уразливостей в АСК зв'язку та транспорту [14, 15, 17, 18]
Рис. 3. Необхщна складшсть атак [14—16, 18]
Уразливкть АСК, SCADA, HMI, PLC обумовлена вщсутшстю механiзмiв безпеки в промислових протоколах i системах ввдповвдно до проекту, уразливiстю ПЗ та його некоректною конфiгурацiею. Необхiднiсть штеграцп з зовнiшнiми мережами (корпоративними, WAN, 1нтернет), використання бездротових мереж i вiдкритих iнформацiйних технологiй - операцшно! системи, мережевих протоколiв i служб, вщдаленого доступу - теж не сприяють безпецi АСК.
5. Метод штелектуального розпiзнавання мберзагроз 1КСТ
Критичшсть виходу з ладу 1КСТ вимагае опрацю-вання питань захисту шформацп та забезпечення 1Б з акцентом на доступшсть та стiйкiсть системи, а також цШстсть iнформацiï.
Наприклад, можливi два пiдходи до побудови периметрiв забезпечення кiбербезпеки единого ш-формацiйного центру (61Ц) ТГ - на основi рiвнiв або вимог безпеки i на основi загроз 1Б. У першому ви-падку периметри 1Б визначаються як умовш кордони, що роздiляють зони з рiзними (необхiдними) рiвнями безпеки.
На практищ периметри утворюються шляхом видь лення деяких функщональних областей 1С з щентич-ними вимогами забезпечення 1Б. У другому випадку периметри утворюються на основi можливих загроз 1Б.
Для 61Ц пропонуються наступнi периметри, рис. 4.
Стосовно до двох варiантiв концептуального побудови 61Ц пропонуеться наступний розпод^ сервiсiв 1Б по периметрах системи кiберзахисту, рис. 5, 6.
Для побудови ефективноi системи захисту ш-формацii (СЗ1), вибору i впровадженню адекватних техшчних засобiв повинен передувати опис, аналiз i моделювання загроз й уразливостей шформацино! системи та проведений на !х основi розрахунок й ана-лiз ризикiв 1Б. Отже, очевидним е те, що спочатку кож-на загроза повинна бути втзнана й щентифжована.
Зазначимо, що використовуваш в сучасних системах виявлення й протидп кiбератакам, методи е досить ефективними в тому раз^ якщо вiдомi точнi характеристики нападу на шформащю або загрози 1Б.
Незалежно вiд використовуваних методiв виявлення кiбератак на 61Ц, 1С та АСК ТГ зус^чаються з однако-вою проблемою - постшно змiнюванi характеристики нападiв вимагають гнучко! СЗ1, яка здатна залишатися ефективною, навггь якщо не вiдомi точш характеристики нападу на iнформацiю, а також и ознаки [6, 7, 20, 21].
Рис. 5. Шдсистеми 1Б для централiзованого BapiaHTa £1Ц
Неповнота шформацп про загрози 1Б у 1КСТ е двоякою. По-перше, це часткова ввдсутшсть апрiорноï ш-формацп, навiть на рiвнi уявлення про структуру всьо-го об'екта нападу на шформащю, що мае, як правило, стохастичну природу. По-друге, обмежена можлившть спостереження об'екта нападу й розтзнавання загроз, що належать певному класу. У граничному випадку заздалегщь вщома лише загальна множина загроз 1Б i способiв ïx реалiзацiï.
Однак, як показуе практика, одна з основних характеристик сучасних загроз полягае у тому, що вони довгий час не активуються, iнодi до двох-трьох роюв [7, 8]. Цiльовi атаки, зокрема спрямоваш на 1С тд-приемств, об'екти iнфраструктури, енергетики, транспорту тощо, зазвичай розробляються з урахуванням того середовища, на яке вони будуть нащлет. Сучаснi загрози створюються таким чином, щоб обiйти захист, i, як правило, вже не виявляються за допомогою сигнатур. Розробка сценарпв кiбератак виконуеться з дотриманням вах стандартiв i технологш, з теxнiчним завданням, робочим проектом, тестуванням, тдтрим-кою i оновленням.
В силу того, що системи розтзнавання загроз юбе-ратак для КСТ ще тдлягають своеï реалiзацiï, форма-лiзована постановка задачi для '¿х розробки може бути сформульована таким чином.
Вихщними даними для вах КСТ е данi, що мктять-ся у базi знань - REP:
REP = (SYS, Events, TAI, NIS,gov), (1)
де SYS - даш про iнфраструктуру 1КСТ, яке шд-лягае захисту (тополопя, склад елементiв, користу-вач^ методи та засоби юберзахисту та iH.); Events -данi про поди юбербезпеки (КБ), якi пройшли по-передню обробку i знаходяться в базi знань на збе-ртнш; TAI - данi про сценарп кiбератак у виглядi шаблонiв [7, 20, 21]; NIS - даш про можливi кон-трзаходи протидп атакам i т. п.; gov - виршальне правило на основi нечiткого регресiйного механiзму висновку про загрози юбератак в рамках полиики безпеки (ПБ) 1КСТ.
Завдання, як вирiшуються системою розтзнаван-ня юбератак можуть бути записанi таким чином:
Аналiз захищеностi 1КСТ:
IOFPj = FS(SYS, TAI, AT, gov), (2)
де IOFPj - значення j-го показника захищеностг, AT-подп, пов'язаш iз порушенням КБ, що ввдображають кiбератаку; FS - функцiя, яка визначае IOFPj на ос-новi прийнято! ПБ.
Важливiсть подiй пов'язаних iз порушенням кiбер-безпеки можна визначити наступним чином.
Моделювання юбератак:
ESCcr = Model(SYS, TAI, AT, gov, T), (3)
де ESCcr с SYS - критичний елемент 1КСТ; Model -модель юбератаки; T - промiжок часу, за який здшс-нюеться кiбератака.
Рис. 6. Шдсистеми 1Б для децентpaлiзовaного BapiaHTa £1Ц
Шдтримка прийняття ршень (або експертна система) для прийняття ршень для виявлення юберна-падiв на 1КСТ:
СМ = arg minIOFP - IOFPrt
(4)
де СМ с gov - оптимальний контрзахщ (система захи-сту iнформацiï - СЗ1), що е елементом вирiшального правила в рамках ПБ 1КСТ; IOFP та IOFPr - поточне та еталонне значення показника захищеносп 1КСТ, вiдповiдно.
Загроза змiни стану КБ 1КСТ представлена у на-ступному виглядк
SR = (EUM*,SDN,RDN,ADN,MIF,IR)
(5)
де EUM* - множина сутностей, до складу яко'1 входить: тдмножина вузлiв 1КСТ - um* (потенцiйнi ураз-ливостi); SDN - множина суб'екпв 1КСТ; RDN -множина ребер графа сташв системи (MPrCC)SR, у тому числi тих, що вщповщають правам доступу ко-ристувачiв до EUM*; ADN- МРГСС SR, що ввдповвда-ють отриманому доступу до EUM*; MIF- МРГСС SR, що вiдповiдають iнформацiйним потокам мiж EUM* (um* с EUM*); IR- функщя iерархiï EUM*.
Введемо наступш позначення: MI - загальне число ю-берзагроз для 1КСТ; NPp - деякий набiр з rp , rp < MI рiз-них цiлочислених ознак кiбернападiв виду {paj ,...,paj }. 1нтелектуальне розпiзнавання загроз для юбербезпе-ки 1КСТ виглядае так.
1. У множит ознак кiбернападiв {pa ,...,pa } видь ляють сукупнiсть рiзних пiдмножин виду
6. Якщо класiв з найбшьшою оцiнкою небагато, то вiдбуваеться вщмова вiд розпiзнавання. Для корек-тност цього алгоритму отримана така система лшш-них нерiвностей:
r(SPa1,KL1 ) > r(SPa1,KL2 ), r(SPaMI1 ,KL1) > > r(SPaMI, ,KL2), r(SPaMI1+1 ,KL2) > r(SPaMI1+1 ,KL1).
r(SPaMI ,KL2) > r(SPaMI,KL1).
Рiшення системи зводиться до вибору параметрiв po i=1, 2,..., РА, та poNP ,NPp eQMI. У раз^ якщо
spai NPpa pa
система несумшна, знаходять ïï максимальну стльну пiдсистему й з рiшення ще'1 пiдсистеми визначають значення параметрiв posp i poNP . Рiшення системи зводиться до вибору параметрiв posp i=1, 2,..., РА та poNP , NPp eQMI. У раз^ якщо система несумiсна, зна-ходиться ïï максимальна спiльна пiдсистема й з ршен-ня цieï тдсистеми визначаються значення параметрiв
NPp, = {Р„-...-Рам1}.
2. Видiленi пiдмножини називають опорними мно-жинами розпiзнавання юберзагроз, а вся 1хня сукуп-шсть позначаеться через ОМ1.
3. Задають параметри: ро5р - параметр, що харак-теризуе значущiсть мети (об'екта) юбернападу 8ра1, 1=1, 2,..., РА; ро№ - параметр, що ха-рактеризуе значущiсть об'екта опорно! множини NPp еОМ1.
4. Виконують процедуру обчислен-ня оцiнок. Розпiзнаваний об'ект ю-бератаки 8рап порiвнюють з кожним об'ектом який використовувався для навчання (ОВН) зра1 за кожною опор-ною множиною, наприклад, для кожного шаблону юбератаки.
5. Для кожного класу юберзагроз для 1КСТ KL, KL е обчис-люють оцiнку приналежностi Г(зра,^) об'екта 8ра до класу KL, яка мае вигляд:
Побудова множини елементарних класифiкаторiв для модельованого класу юбератак KL, KL е зводиться до такого:
1) задають характеристичну функцiю;
2) будують диз'юнктивна нормальна форма, що ре-алiзуе цю функцiю;
3) обчислюють припустиму (максимальну) кон'юнк-цiю, що визначае приналежшсть об'екта до певного класу юбератак на 1КСТ.
Метод та моделi iнтелектуального розпiзнавання загроз доповнено нечеткими множинами ознак нападу на шформащю. Для формалiзацii лшгвктичних змiнних вибрано дзвiноподiбну модель функцп на-лежностi, яка мае найменше число параметрiв, що зменшуе розмiрнiсть задачi пiдбору цих параметрiв при навчанш [21].
Вирiшальне правило gov(x), яке описуе змiн стану 1С або АСК в результат юбератаки, можна представи-ти в такому виглядi (табл. 1).
Таблиця 1
Виршальне правило gov(paxi) для визначення стану 1КСТГ у випадку загрози
для 1Б
Правило Вихщний стан, SR Результуючий стан, '
g°v(paxi) = SDNx,SDNy, proj" e EUM*, euml, SR = SR, EUM* = EUM'*,
= (SDNx, EUM* e EUM,euml eprom, ADN = ADN', IR = IR',
SDNy, (SDNx,euml,writer /readr eRDN), MIF = MIF',RDN' = RDN'(SDNx,
EUM*, EUM* eSDNy або SDNx = SDNy, SDNy),KL e (KL1,...KLl),
euml, або (EUM*, SDNx,writem /readm) MC e AL
prom) eMIF,KL,MC e AL(KL) (KL e (KL1,...KLl))
r(spa,KL) = ■
1
LW,
I I posp, ■ poNPp, ■ BN, (6)
KL I spai eKL NPp eQMI
де |LWkl| = |KLn{spa1,...,spaMI.}|, BN-ощнюе близькiсть об'eктiв sp, i sp^'
параметр який з перелiку РА -
можливих щлей кiбератак на 1КСТ за набором ознак NPp. Об'ект span належить до того класу, який мае найбшьшу оцiнку.
Таким чином, виршальне правило gov форму-люеться на основi нечiткого регресшного механiзму висновку про загрози юбератак на базi розробленого методу штелектуального розпiзнавання загроз, суть якого полягае у визначенш кон'юнкцiй за покриттям клаав кiберзагроз 1Б 1КСТ. Метод вiдрiзняeться вiд iснуючих застосуванням дискретних процедур iз ви-користанням апарату лопчних функцiй та нечiтких
множин ознак нападу на шформащю, що дозволяе створювати ефективнi аналiтичнi, схемотехшчш та програмнi рiшення для систем захисту 1КСТ.
Для кожного класу загроз складалася навчальна вибiрка з 100-200 об'ектв ^рап), розбитих на ввдпо-вiднi класи кiберзагроз для 1КСТ [21]. Для кожного класу юльюсть ознак кiбератак варiювалася вщ 3 до 9. Iнформативнiсть ознаки змшювалася в дiапазонi вiд -1 до +1. Для ощнки ефективност процедур розпiзна-вання використовувався метод ковзного контролю.
Ймовiрнiсть розпiзнавання юбератак Ррз для 1КСТ обчислюеться за виразом
Рр =Ф
рэ
Npa
0,5 ^[Ч+Ф^р^^^п ]
2 ■ Np
(7)
формалiзацii опису нових, ще невiдомих клаав юбер-атак. Певна громiздкiсть необхщних розрахункiв дещо ускладнюе практичне застосування запропо-нованоi моделi, але, в експонентному наближенш розрахунки ймовiрностi реалiзацii кiбернападiв на 1С та АСК ТГ виявляються досить простими. Наведений метод розшзнавання загроз дозволяе перейти до юльюсних процедур ощнки можливостей реаль зацii кiбернападiв у 1КСТ й тим самим шдвищити обrрунтованiсть проведених заходiв iз захисту ш-формацii.
Перспективи подальших дослщжень полягають у тому, щоб визначити найб^ьш критичнi об'екти 1КСТ, що шдлягають захисту, а також дослщити запропоно-ваний метод iнтелектуального розшзнавання загроз на бшьш широкому клаа задач кiлькiсного i якiсного розшзнавання кiбернападiв.
де Ф - штеграл ймовiрностi; Npa - кiлькiсть оэнак юбератаки на компоненти 1КСТ; n1 - число градацiй оэнаки нападу на шформащю.
Приклади реэультатв тестування процедурi роэ-пiэнавання кiбератак показан на рис. 7.
7. Висновки
100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0%
К — —■ ЧТП a-r r-^rrr^ r-.-^l
/t \
// \
// f/
0 *
// / / / .
/-'/
г/ •
Без навчання
Навчання на 5 ознаках
Навчання на 7 ознаках
■ Мбератака на вщеосервер снстемн спостереження -Мбератака на системи супутиково! Hasiraiiü •Мбератака на АСК рухом
■ Ыбератака класу "Вшмова у uGcjivi ¡жукянт"
Рис. 7. Ймовiрнiсть розпiзнавання загроз (РЗ) типових юбератак у 1КСТ
6. Обговорення результаив дослщження
Таким чином, описаш моделi роэпiэнавання Ki-берэагроэ для 1КСТ не тiльки становлять самостш-ний практичний iнтерес, але i е прикладом можливо!
1. Розглянут питання впровадження сучасних ш-формацшно-комушкацшних систем i технологiй у тран-
спортшй галуз1 Украши. Проанал1зовано сучасний стан кiберзахисту ТГ Украши. З'ясовано, що склад-нiсть застосування до систем розшзнавання загроз формалiзованого апарату аналiзу й синтезу систем кь берзахисту 1КСТ полягае в тому, що конкретний шфор-мацшний комплекс i його тдсистема 1Б складаються з рiзнорiдних елеменпв, якi описуються iз використан-ням рiзних математичних моделей. Розглянута мож-ливiсть створення захище-ного 1КСТ, адаптованого до умов формування единого шформацшно-комушкацш-ного простору транспортноi галузi, за умов збшьшення кiлькостi дестабiлiзуючих впливiв на кiбербезпеку 1С та АСК транспорту.
2. Розроблено метод штелектуального розшзнавання загроз на основi дискретних процедур iз ви-користанням апарату лопчних функцiй та нечггких множин, що дозволяе пiдвищити ефектившсть роз-пiзнавання загроз 1КСТ, створювати ефективш аналь
Навчання на 9 ознаках
тичш, схемотехнiчнi та програмш рiшення СЗ1 1КСТГ.
^iTepaTypa
1. U.S. Department of Transportation, Research and Innovative Technology Administration, "Intelligent Transportation Systems (ITS) Strategic Plan: Background and Processes [Electronic resource]. - 2010. - Available at: http://www.its.dot.gov/strategic_ plan2010_2014/ppt/strategic_backgroundv2.ppt
2. Sadek, A. W. Special Issue on Cyber Transportation Systems and Connected Vehicle Research [Text] / A. W. Sadek, B. "Brian" Park, M. Cetin, // Journal of Intelligent Transportation Systems: Technology, Planning, and Operations. - 2014. - Vol. 20, Issue 1. -P. 1-3. doi: 10.1080/15472450.2014.889914
3. Transportation & Logistics 2030 [Text]. - Vol. 4: Securing the supply. - P. 254-286.
4. Дудикевич, В. Б. Проблемы оцшки ефективност систем захисту [Текст] / В. Б. Дудикевич, I. А. Прокопишин, В. Ф. Чеку-рш // Вюник Нацюнального ушверситету «Льв1вська пол^ехшка». Сер.: Автоматика, вим1рювання та керування. - 2012. -№ 741. - С. 118-122.
5. Корченко, А. А. Система формирования нечетких эталонов сетевых параметров [Текст] / А. А. Корченко // Захист шфор-мацй. - 2013. - Т. 15, № 3. - С. 240-246.
6. Sommestad, T. A Meta-Analysis of Studies on Protection Motivation Theory and Information Security Behaviour [Text] / T. Sommestad, H. Karlzén, J. Hallberg // International Journal of Information Security and Privacy. - 2015. - Vol. 9, Issue 1. -P. 26-46. doi: 10.4018/ijisp.2015010102
7. Грищук, Р. В. Атаки на ¡нформащю в шформацшно-комушкацшних системах [Текст] / Р. В. Грищук // Сучасна спещальна техшка - 2011. - № 1 (24). - С. 61-66.
8. Yakovyna, V. Software Reliability Assessment Using High-Order Markov Chains, [Text] / V. Yakovyna, D. Fedasyuk, O. Nytrebych, I. Parfenyuk, V. Matselyukh // International Journal of Engineering Science Invention. - 2014. - Vol. 3, Issue 7. - P. 1-6.
9. Car hacking: The security threat facing our vehicles [Text]. - Popular Science, 2014. - P. 67-73.
10. Харченко, В. П. Кибертерроризм на авиационном транспорте [Текст]: зб. наук. пр. / В. П. Харченко, Ю. Б. Чеботаренко, О. Г. Корченко, 6. В. Пащра, С. О. Гнатюк // Проблеми шформатизаци та управлшня. - 2009. - Вип. 4 (28). -С. 131-140.
11. Вильский, Г. Б. Информационные риски судовождения [Текст] / Г. Б. Вильский // Наук. Вютник ХДМА. - 2012. - № 1(4). -С. 17-26.
12. М1рошник, М. А. Розробка метод1в ощнки ефективност захисту шформаци в розподшених комп'ютерних системах [Текст] / M. А. М1рошник // 1нформацшно-керуюч1 системи на зашзничному транспорт!: науково-техшчний журнал. -2015. - № 4 (113). - С. 39-43.
13. Крылова, В. А. Разработка методов оценки эффективности систем защиты информации в распределенных компьютерных системах [Текст] / В. А. Крылова, А. H. Мирошник // 1нформацшно-керуюч1 системи на зашзничному транспорт^ науко-во-техшчний журнал. - 2015. - № 2 (111). - С. 43-51.
14. 2015 Cyber Attacks Statistics [Electronic resource]. - 2016. - Available at: http://www.hackmageddon.com/2016/01/11/2015-cyber-attacks-statistics/
15. Основная статистика за 2015 год [Электронный ресурс]. - 2016. - Режим доступа: https://securelist.ru/files/2015/12/ KSB_2015_Stats_FINAL_RU.pdf
16. MITRE Research Program [Electronic resource]. - Available at: http://www.mitre.org
17. Walk, T. Cyber-attack protection for pipeline SCADA systems [Text] / T. Walk. - Pipelines International digest, 2012. - P. 5-8.
18. Maras, M-H. Cybercrime Laws: Which Statute for Which Crimes [Text] / M-H. Maras. - Computer Forensics: Cybercriminals, Laws, and Evidence. Sudbury, MA: Jones & Bartlett Learning, 2012. - P. 104-106.
19. Creating trust in the digital world EY's Global Information Security Survey 2015 [Electronic resource]. - Available at: http:// www.ey.com/Publication/vwLUAssets/ey-global-information-security-survey-2015/SFILE/ey-global-information-security-sur-vey-2015.pdf
20. Корченко, О. Г. Ознаковий принцип формування класифшацш юбератак [Текст] / О. Г. Корченко, 6. В. Пащра, С. О. Гнатюк, В. М. Кшзерявий, С. В. Казмiрчук // Вюник Схщноукрашського нацюнального ушверситету iменi Володимира Даля. - 2010. - № 1. - С. 32-38.
21. Lahno, V. Ensuring of information processes' reliability and security in critical application data processing systems [Text] / V. Lah-no // MEST Journal. - Belgrade. - 2014. -Vol. 2, Issue 1. - P. 71-79. doi: 10.12709/mest.02.02.01.07