Научная статья на тему 'СИСТЕМА БЕЗАВАРИЙНОГО УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ КИБЕРНЕТИЧЕСКИХ АТАК'

СИСТЕМА БЕЗАВАРИЙНОГО УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ КИБЕРНЕТИЧЕСКИХ АТАК Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
60
12
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОРСКОЙ ТРАНСПОРТ / КИБЕРБЕЗОПАСНОСТЬ / СИСТЕМА УПРАВЛЕНИЯ / БАЛЛАСТ / ОГРАНИЧЕНИЯ / ОТКАЗОУСТОЙЧИВОСТЬ / ДЕТЕКТИРОВАНИЕ АТАК / MARITIME TRANSPORT / CYBERSECURITY / CONTROL SYSTEM / BALLAST / RESTRICTIONS / FAULT TOLERANCE / DISCRETENESS

Аннотация научной статьи по электротехнике, электронной технике, информационным технологиям, автор научной работы — Жиленков Антон Александрович, Черный Сергей Григорьевич

Целью исследования является разработка ряда подходов для количественной оценки кибербезопасности сетевых систем управления и обнаружения кибернетических атак на данные системы. Метод исследования: исследуемая система описывается моделью дискретного пространства-времени с время-инвариантной обратной связью, детектирование атак в которой осуществляется посредством предложенного детектирующего фильтра. Анализируются возможные цели и ресурсные ограничения злоумышленника в целевой системе управления, результаты воздействия атак на неё, предлагается метод обнаружения атаки. Осуществлен анализ компонентных и кроссплатформенных структур. Сделаны выводы о структурах совмещения и коллизии. Результат исследования: на основе предложенных оценок максимальной интенсивности возможного воздействия, а также достаточных и необходимых ресурсов для его реализации, предложен алгоритм обнаружения кибернетической атаки на сетевую систему управления. Подход обладает рядом преимуществ его реализации, одно из которых экономичность внедрения. Работоспособность предложенного подхода проиллюстрирована на примере управления критически важным объектом морского транспорта. Разработанные практические примеры являются актуальными и реализованы на практике на паромах, действующих на Керченской паромной переправе. Реализованная модель позволяет обеспечить защиту от кибернетических атак на балластную систему критически важного объекта морского транспорта.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Жиленков Антон Александрович, Черный Сергей Григорьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE SYSTEM OF FAULT-TOLERANCE CONTROL OF CRITICAL OBJECTS OF MARITIME TRANSPORT IN THE CONTEXT OF CYBER ATTACKS

The aim of the article is developing a number of approaches for quantifying cybersecurity of network control systems and detecting cyber-attacks on these one. Research method: the system under study is described by a model of discrete space-time with time-invariant feedback, the detection of attacks in which carried out using the proposed detection filter. The possible goals and resource limitations of the attacker in the target control system, the effects of attacks are analyzed, and attack detection method is proposed. The analysis of component and cross-platform structures is carried out. Conclusions and structures of alignment and collision are made. Research result: based on the proposed estimates of the maximum intensity of the possible impact, as well as sufficient and necessary resources for its implementation, an algorithm for detecting a cyber-attack on a network control system is proposed. The approach has several advantages of its implementation, one of which is the cost-effectiveness of implementation. The efficiency of the proposed approach is illustrated by the example of managing a critically important object of maritime transport. The developed practical examples are relevant and implemented in practice on ferries operating at the Kerch ferry. The implemented model allows to provide protection against cybernetic attacks on the ballast system of a critical marine transport facility

Текст научной работы на тему «СИСТЕМА БЕЗАВАРИЙНОГО УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ КИБЕРНЕТИЧЕСКИХ АТАК»

I СИСТЕМА БЕЗАВАРИЙНОГО УПРАВЛЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ КИБЕРНЕТИЧЕСКИХ АТАК

Жиленков А.А. \ Черный С.Г.1 2

Целью исследования является разработка ряда подходов для количественной оценки кибербезопасности сетевых систем управления и обнаружения кибернетических атак на данные системы.

Метод исследования: исследуемая система описывается моделью дискретного пространства-времени с вре-мя-инвариантной обратной связью, детектирование атак в которой осуществляется посредством предложенного детектирующего фильтра. Анализируются возможные цели и ресурсные ограничения злоумышленника в целевой системе управления, результаты воздействия атак на неё, предлагается метод обнаружения атаки. Осуществлен анализ компонентных и кроссплатформенных структур. Сделаны выводы о структурах совмещения и коллизии.

Результат исследования: на основе предложенных оценок максимальной интенсивности возможного воздействия, а также достаточных и необходимых ресурсов для его реализации, предложен алгоритм обнаружения кибернетической атаки на сетевую систему управления. Подход обладает рядом преимуществ его реализации, одно из которых экономичность внедрения. Работоспособность предложенного подхода проиллюстрирована на примере управления критически важным объектом морского транспорта. Разработанные практические примеры являются актуальными и реализованы на практике на паромах, действующих на Керченской паромной переправе. Реализованная модель позволяет обеспечить защиту от кибернетических атак на балластную систему критически важного объекта морского транспорта.

Ключевые слова: морской транспорт, кибербезопасность, система управления, балласт, ограничения, отказоустойчивость, детектирование атак.

D0I:10.21681/2311-3456-2020-2-58-66

Актуальность

Возрастающая сложность автоматизированных систем управления (АСУ), переход к цифровым системам и стремление к объединению их в интегрированные комплексы управления объектами и технологическими процессами (ТП) привели к развитию и внедрению гетерогенных систем, совмещающих дискретные и непрерывные подсистемы с передачей данных по цифровым линиям связи. Сегодня данные системы могут обмениваться информацией не только в локальных сетях предприятия, но и, как правило, имеют доступ к глобальной сети интернет, что позволяет следить за их функционированием и производить при необходимости коррекцию работы, обновление программного обеспечения и т.п., без вывода их из эксплуатации. Анализ [1-2] показывает, что данные возможности заложены в том числе в большинстве АСУ ТП критически важных объектов (КВО). Например, буровые установки морского базирования, эксплуатируемые в азово-черноморском бассейне, оборудованы АСУ ТП зарубежного производства, в которых реализована возможность удалённого мониторинга и управления посредством системы

спутниковой связи фирмой-производителем даже без ведома предприятия, эксплуатирующего данную установку. Очевидно, что помимо собственника и производителя оборудования удалённый доступ к нему могут получить и несанкционированные лица, в связи с чем остро встаёт проблема обеспечения кибернетической безопасности АСУ ТП КВО.

За последние годы количество кибернетических угроз для подобных объектов увеличилось значительно и продолжает расти, что объяснимо, учитывая большое количество возможных точек для атаки на различных уровнях систем. На сегодняшний день широкую огласку получили множество случаев кибератак, таких как атака на электроэнергетическую систему [3], недавняя атака компьютерного вируса на систему управления предприятия [4, 5] и т.п. Мониторинг и предотвращение кибератак имеют решающее значение, поскольку они могут привести к катастрофическим последствиям, что наглядно демонстрирует пример последствий американо-канадского обесточивания энергосистем 2003 года [6].

1 Жиленков Антон Александрович, доцент, кандидат технических наук, заведующий кафедрой морской электроники Санкт-Петербургского государственного морского технического университета. IEEE member, DAAAM, Санкт-Петербург, Россия. E-mail: zhilenkovanton@gmail.com

2 Черный Сергей Григорьевич, кандидат технических наук, доцент кафедры «Электрооборудование судов и автоматизации производства» Керченского государственного морского технологического университета, доцент ГУМРФ имени С.О. Макарова. IEEE member, DAAAM, EAI. Керчь - Санкт-Петербург, Россия. E-mail: sergiiblack@gmail.com

- э 4А и ИЖЭ !([£] июонаес1иои8н vbhjho) иинэноуию Пфаффе ииТлснва1яоиио ‘vbhjho И1янюэаен -эн - HxdogiHa 1Н81ЛЮ1/М a aoxHhiBW

винвевиои - ^ и э :ьиаюиэ\/еоа aHTnoiBvaBduA

Э !BHHB01000BBHH8l/M8d8U - ^ э sVj

,J/n + nxj = ^/О _

(т) + + = T+J/xj

-osavouon 1/M8WA9 'Чх ою81/ма ‘BVBadaiHH ojohh8i/m -8da ojoHioaasn bv\/ 1 |^|x'111'°|xj = 0?/]х

ndu ‘(t+0j/_/j/)u¥ Э ^ '°^Х

нвн 8lЛldoф noHdoixaa а '°^J 8VBad8iHH iaioh

-H8i/\i8da вн \ aovBHJHO nodogiaa яюониАиоаоо lAinaBioWadu ‘BMHaTnoduA bv\/ э q ndu

'j"/^ < ■ ■ ■ <o^j — |V^ '°2/J 8VBad8iHH i/\ioHH8i/M8da

:(T) HH8i/\i8da-BaioHBdioodu ojoHiadnonW cnav -8W01/M lAiamnuo (ло) BHHSvaBduA jxsago иииоэииеиф

иинэнотаю doiH8i8W -:иевао HOHiBdgo davvodiHox -IxhhhbV

HhBWadau Я180 и BHHavaBduA хнэядо иииоэииеиф -:(T ond) bih8houi/moh хнндонэо ndi BMHavaBduA 1Яiaisio -но иоаэ180 Hoi/\i8BaHdiBi/\iooBd adAixAdio a lAmvaViag

xrhhbW х1янжоу lAioWoaa о эн bib воснЛТпсн -BJdsaWou ‘[qt-6 ‘Z-Jl lAiojxsago i/MiadoionsH BMHavaBduA 1Я1/МЭ10И0 ИОаЭ1ЭО AdAlHSIHXdB СНАНИИиИ! lAlMdjJOIAIOOBd

BMHBaoVevooM иив№е енаонеюои

AtindiBi/M CHAHiBdgooWasou ээ £) = £) B

‘aoHH^Bduoo oaoiHiAide ээ £) нвн яхвивнеодо lAiaV

-Ад ' Я)ЭЛ Bti HdiBiAi BBdoionaH bhbV яюАу

шхи ^ ^

HIOOHOOVU HOHOH8VUI/MOH ВН Я100Н

^Adno BBHhHHHWa - = |z|! 3 Э zj = § яюАу

A aoiH8i/M8ve хнаэуАнэн ovonh

00

°||/C|| e ‘|(?)/C| ■ xviu = »||/C|| ‘lAiahHdu

A Bdojxaa ввТлснвуавюоо в-/ - (?)/C attj

> d > X ndu 'd(d|C?)^|T=,iS) = dIKII *B>I ,/fi0

l

Ai/\idoH-d lAinhBHeogo ^ 3 £ o_iodoio>i8H tsvV ‘aavey

и

■l/x|| [/з»'0^ dns= '°^]соЛ|х|| qioAu И

II II p 11 11

‘go > d > x ИС*и

=

d

[/j/'Qj/]

X

X

нвн BoiativaWaduo ‘ [^2/'°2/J bv -BadaiHH вн x bvbhjho ojoHiadnonW BiAidoH-^ яюАу

X эннэивнеодо aoHHaniBdHoo Я1ва

oa iaibvbhbh Z Э и ou HH8i/\i8da ojoHiadnonW aov -bhjho HHdogiaa - |^x'■11'T+0j/x'0?/x| яюАу

HH8i/\i8da ojoHiadnoHW аоувшио эинвоиио ээТлснАУэуо яхваоеяуоиои 1/мэУАд иинэWжAooвd хитиэняувУ bv\/

ьинэ^эаэ 0iqH4V0iMdeaV0du

■ [-t^T-ОТ] XBiogsd a xiaHHaWaandu ‘иинэн -ovHio aodoinaiaW BHHBaiaiBgBdo icHBaiasiaa эн Ahhvoho -ou ‘RiiadHO он ‘lянэжЛdвн90 яияд iAjoi/m HHoahHiadoai aiadoioH ‘hbib tsHHamsdaioWadu HHdBHatio эиндш aav -og BoioiBandiBiAiooBd эяхвю иэТлвоювн g ■внэжЛdвн90 Bviag эн bhbib и наоивниУо nviag ээн BiAiada oa и hhbib oW ‘иинэноуню BdojxaiaW ojoiAiaBJBvWadu bvW 8rhuAiooW ‘BHHadaiAisH и BHHavasduA аоувнвн 8rhhbW oih ‘винэШ -AuoW RHBaosavouoH xsdai/MHdu xiaHHaWaandu хэоа og

HH8i/\i8da BvsadaiHH ojohhbW эинэиэха lянэжAdвн90 яияд iAjoi/m эн aiadoion ‘аоувнвн XRHHa^adaou ovonh во1эваинэ^10 и HHBisdagHH инэ1/м -ada vsadaiHH и1яннэнон BoiasandiBiAiooBd [zi] g aoi/м -9ИНВХЭ1/М XRHavaiHHVouoH и aoHHhiBW ваюэжон1/мУои oj -0d010H8H OHHVOl XRHHBW ОЖНЭЖВИОИ H UAlOOW ХИШО)Э1Л1И ОН ‘1Я1/МЭ10И0 ИИНВ01000 О ИЭИtlBIЛldoфHИ hohvou xhTtioibV -Bvgo ‘XBHHHHavmiai/MAovs о i/мэинэТпЛиоУ о xrhhbW xrh -жоу xiaiiadHO 1/мэинэУэаа о hhbib BoioiAdHSHVBHB [u] g 1Я1Л1ЭЮИО аоувнвн xrhhv81hhvouoh и аониихвУ хэоа i/mbvbhjho н uAiooW hrhvou и BiHaago HvaWoi/\i ионио! о ИИtlBIЛldoфHИ H UAlOOW lOOI/MH HHHHH8Vmiai/\lA0VS bWjoh 8BhAvo a ‘8rhhbW 81янжоу xnmoiAsavouoH ‘hbib xianadno HHjaiBdio dogBH BoiaAdnsHVBHB Hi/\iBdoiaB [от] a

BkiHdmdd 0MtnoiAaiO8tnAo

HBiBdagHH BHHaniBdaioWadu и винэуав1яа хи bvW иинэноуню ladoinaiaW BoioiBJBvWadu эжнвх в ‘BHHad -8i/msh и BWoaa ojamoiBvaBduA xrhhbW эиоюи a lянэжAd -вндо nviag эн ино ‘1люииннэугтпя1Л1Аоу£ BoiaBJBVouWadu нвн ‘lagoih ‘i/\iosBdgo iaihhbi 8iai/\i8Adnd8H8J ‘э1яннвУэ1ян -жоу хиШо)Аеяуоиои ‘HBiBdagnH nndBHatio aRHgoWou он -нами 1яHadioiAiooBd эяюю иэТпвоювн д fe-Z] иэевао XRHiBdgo иуи BHHavaBduA iaibvbhbh ou aiaiAiaBaBWadau ‘8rhhbW 81яняуэ1иаюиэУ xnmoiBHaiAiWou ‘xrhhbW xrh -жоу lAioHHHHavmiaiAiAovs эинэУэаа эоннэувУА воювуав HOHBiBdagnH винэуав1яа энвуи а ионжоуо одооо

19с1АшнАшэ1Эс1фнп пояээипшпбя яшэонэоиоеэд

WPOO :SmV89 ИШ

(9S)S °N OZOZ MiooHOEUos09d09MX moduog

d иинэивне XRHioeh bW [g] а внэУивн ЯИЯ918Ж01Л1 и aoi/мАт юхиоиаве’'^ BXHiondaixBdBX

ИИНЭНОУИЮ Х1ЯНЯУВ1Л10НВ

ожнэаониинеоа и оняуэхиаюаАи эинэивнд z

■ {J9> dp\\ ■ 'uU^A = J9a и

оэ<—у

Э Jg ndu Э1 ‘chvAh х oxenvg

BOlHWoaO ИИЭЭЬ|И101ШЛ1ИОВ ^ ИХ BIB BHaiOWSVOOU BVBHJHO эинэивне эо1/мэвУижо ‘(?/f = ‘4fi = ?n ‘q =

81) 1Я1/МЭ10И0 ИИНВ01000 IЛIOHЯVBIЛldOH a 'J

:д и у BdogWou

IAI8HH8H8IAIHdU 0 HBaodHSSIHHO ИИНЭНОУИЮ d0iX818\/

(t)

4\\+4y

ю(лэ -1) - Щяэ - /)]л = Ъ t4Sw+4na + ш~^(эл- i)v = ?IT+%

Уа

XBX HBO

-иио яияд 1ЭЖ01/М diavncf) шяннвоиио иинэноухю хиШсн

-ЛаюэТпЛо HHtiBsnvBxov и винэжЛdвн90 bW шяннэгпэаед

‘xoiBioo - , уэ ^ в ‘оннэаююаюоо ‘у HH8i/M8da

ли<л

oW HHH8d8i/\isn винэивне эиШснвУ BVoxiaa и винвоюоо ихнэГю ~ ^ Э ^ЧХ^) = и ^ э ч\чх sWj

‘(*и-к)А = V

(е)

:С7

‘чпд + ч1чху= ^х

HHVBI/MOHB вин

-эжAdвн90 dlяvиф ииШснАУэуо i/\indioiAiooBd BHHSvaBduA XBi/мэюио a H8iooHaBduoH8H o^инэжЛdвн90 х aoWoxWou XRiBHHdusmgo охяуохоэн во!эва1яоиио ‘[д ‘g] иэюон -aBduonsH эхиюошвиУ ионнэТпваоои ‘sdAiBdsinv а

BHHSvaBduA вххэядо винэУэаои ихнэГю bW и ?/f х oxavoi uAiooW issi/mи но AiAioie -ou ‘lAiodsvvodiHox о нэШэ1Л1аоо иинэноухю doixaiaV oih ‘BoisBJBVouWsdu 1Я1Л1ЭЮИО винэУэаои ojohhvbhhi/moh 10 иинэноухю х1янжо1/меоа винэжЛdвн90 bW оюннэивневн -Vadu ‘иинэноухю вdolxэlэWэинвoиuoэжxвl lAiaVaag

ходито ихнэГю и

BHHSvaBduA Boosfiodu эинвоюоо вдэо a aiBhcnvxa iAjoi/m

, УЭ ?z BdsvvodiHox винвоюоо ladiaiAiBdBU aVi

zmQ

‘чУэО +4z°D= 4fl\

(z) ‘чУэа+4z'V =1+4z\ ^

xbx нвоиио яияд 1ЭЖ01/4 go 0 dsvvodiHox И1яннв\/ (go) сняевао noHiBdgo иониэниу H0HiHBHdBaHH-Bi/M8da во!эва1Я1вахо BHHSvaBduA ojoxo -ShHlBI/MOiaB В1/МЭ10И0 Oih ‘lAI8BlHhO ‘HHHSdSI/MSH XRHHBW И

BHHSvaBduA xbvbhjho a aoi/мАт ииииувн ndu BHHSvaBduA ваюэивх hvsibsbxou srhhbWbs яхииэиоэдо lagoih

1Я1Л1ЭЮИО снинэУэаои Ai/moh -иодито x inWoandu nnaovoA xnie ей ojohVo snaioiAoio • = 4&‘4Yl = 4Yl ‘Q = 4J и\/оэ ‘эинэУэаои эон

-Я\/ВНИ1Л10Н 1ЭЭ1/ЧИ BHHSVaBduA В1/МЭ10И0 ВВЗЭ1Э0 Oih '1Л1Э -BIHhO ‘XRHHBW HhBWadSU И1ЭО ионяувэУи О ЭИНЭЖОУОВ -Wsdu и (f) ихаонвюА avsWoi/M снАхоэниеиф вва1Я1иил [ZT-QT] аоххэядо xnxodoiAi оа» BWoanvWsaBduo 8Hvoua Oih ‘ЭЭН S8d8h 8RI/M8BaBW8d8U ‘SRHHBW BH ИЭТЛСНВИУа ЭН ‘ИОНЖЭУВН И ИОНЯУВЭУИ lAISBIHhO Я1ЭО яюэ 01 ‘винванУ -sbubs эихоэииювхою и xhhhbV а ох эх в u ndaiou хвх 'iai -хэффе xhhhbV HhBWadau иэ!эо вW aiaHdaixBdBX эихв! BoioiBandiBiAiooBd эн эя!вю иэШвоювн а '' пU}J Э и

V3 ?/fxBX 1/м иивнЕодо rvbhjho эиШо)Аа101эаюоо Bd

лни ~

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

-svvodiHox SHodoio вн 'Я1эо o^AннoиtlBlЛldoфни ssdsh во -loiBWsdsu % aionodioA Х1яняуэ1инуоиои ииtlBlЛldoфни

nsmoiBvaBduA и aoxnhiBW и и Hsdsi/\isn Э1яннв\/

винэ\/аес/иЛ irmsiomo иоаэ!ээ ewaxg -j -оиd

е лояз dj ^ i х>д + лд < I ||

а9 > \\тн\\ = ли

> \\V^}3\\ = 410801 ‘ л§ и мд оннэаю!эа

-1000 HI/MBHH8hBHS OHShHHBdlO И Ч/\4 BVW SSHWadO

oih ‘hibjbvou i/MsWAg иинэША1Л1еоа эУиа i/монав a xiai/MsAd -hvsWoi/m эн ве-еи ээТлоохинеоа ‘i/\iooo8tiodu i/MRHavB8d И OiaV8WOI/M АУЖЭ1/М 8HH8^0XOBd иодоо 18BVaB10W8dU HHH8d8i/Msn и BHH8vasduA xbvbhbx a i/чЛт иихоаоооАв!

тлюшнэчдо тлпянжоэ пиээипшпбя ьпнэ1/эос1иЛ ozoHnndososag омэшэпд

■1~Vq + M|I'4V = > •l~4*>ag +

•47 + X) = M -4/ + '!My = I+4

Q = °j^ = И1Л1ВИНВ01000 HI/MiqHqVBhBH

ni/MiqaavAH о iqlAiaiono эиТпснЛУэуо и ‘iqiAiaiono iqiogBd Aiai -ИЖ8С1 Ai/MOHqvBHHi/MOH снАТлснАаюхэаюоо - 7ДQ = ЧЮ снАТлснвуавюоо :0иШснвуав1ооо saw вн bhsvsWsbcI анадхажои i/мэюио xnie ей вв^жвх ‘hiaibiaisioho И1лианиэн -HV BOlCHBVati ХВ1В HHJSlBdlO ИОНИЭНИУ IAI018hA о (/) иин -8H0VX10 doixaiaV и (g) bi/мэюио bbiAhxi/mbs хвх xbj_

■ ^р 81 ‘виаюиэУеоа

ээ винвинохо svoou эжвУ ионасЫо воа1вавюо ВНЖУОУ bxbib ‘ojoi ssvog • 4 у и 4 хиТпснвуавюоо xiqaoi/мАт ю и хвх ‘эж хв! ig а iqi/чэюио винвоюоо оюнауви -вн ю 1иоиаве вхаоатЛ1л^оф bbhhbV oih ‘iaihisiaiio

• [4%]^ э [4%]у MVO0

ndu BVBad8iHH oioHH8i/M8da иинэжвя^и

[ЭХ

1-Ч\Х-Ч^у=Ч\Ч^ ‘[/О \ = Н ‘[О Э\ = Э

а о

Ьаэ

= о

вн 1/миУиаэн

Uv ИХ BIB VBHJHQ ■ЭИНЭ1/Э(7'ЭС/иО

(9)

тн

Ж

эя + 44 +н4э = ^ о + Va + H4V =

г э# °э°аа + у

= v

хвх rhbWbs iqi/чэюио iqfmdiBi/\i sWj

Ы

vH

Л

тн

Я + 4(7 + 4Uj = Ч

q + lnp + 4iy = l+Y//

[ZT VT] ><bJ-b t^инэжAdвнgo ш/чвиа -ovoA о ннвевао qnqg iAjoi/m BHHShHHBdJO хвх BiAisda 01 a ‘iqi/мэюио AiogBd вн hxbib виаюиэУеоа виH8ds ихио! 0 ннвевхЛ qnqg iAjoi/m их bib MV8f| их bib Axhihvou эиТл

-OIBVSWsdUO ‘BHHShHHBdlO И ИХ BIB HV8fl 0ННЭ1Л1И В ‘ ВХИН -aniodu BHH8d8i/\iBH qiBhoivxa ннжуоУхв!в nndBHStiQ

XB1B MMH8hMHBdJ0 И HdVdtl BXH8tl()

эжин вояхваноиио и hxbib aoodAosd xrhuAio -oW bW и1/михоэнифи^1эио BoioiBvaB эд и эд iqfmdiB|/\|

• [to -1)л 0] = эн ‘to -1)эл = Ээ ‘to -э\ = 3э ‘(эя - i)v = V

и вхдито ввнаУ81ижоуои\^и ^ э 8WJ

хвх внвоиио qnqg 1ЭЖ01/М

1Л1эиаюиэУеоа Wou д и д ей иэТпвоюоо ‘iqi/мэюио hoi

-Ahxi/mbs bxhi/mbhhW bWjoi ‘ [ Ч Я] = Я AOV и АО ьин

-воюоо IAIинvoио\/ 'hxbib bvbhjho doixsa - аюАу

ихв1В 1л1эиа1эиэ^£0а Vou unHdvaeduA 010хээьи1В1Л101ав В1/мэ1Эиэ веаэ!ээ

.{9-[-1р-0йг,ц.л} = [1р-<‘Р}п

lOBWOlh ' ‘[4 ‘°р]

иH8i/\i8da svBadsiHH вн hxbib BHaioWsvoou bvbhjho HHJdsHeio ви^хнАфхвх онэУэаа аиад1эжо1/м °^р2

‘dsi/MHduBH

snaovoA BoistiHvouiqa

[ !р Ц)р^ э 7 хэоа bW иуоэ ‘ ^Р 3 °^!l

si ‘(хв1в sag) iqiAiaiono t^инвaodинoиtlxнAф 8lЛlиж8d i/MOHqvBiAidoH ‘i/\ioHi/\iAmo8g a HVBaiqiBgBdo эн moaadi iqg -oih ZaAgadi 88hW8voou ■[Го] Э X) Bjodou ojohhbWbs vbjhiooW эн ‘ajoaadi ионжоу nnmoiAaioiaaiooo ‘qHaaodA

iqgoih ‘xbi HBdgiqa

[/p Opj

(9)

4 иинэивне dogBH 8Vj

■f r> ‘Ok

XBX B018B3iqOHUO 8XB1B ndu иинэноухю BdoixaiaW иодито bxhi/mbhhW ‘оннэаю -laaiooo ‘(g) и (f) а хвх 'q и d tiAsqvouoH ‘ohhhjovbhv

davvodiHox и АхаонвюА

вн i8BHva и hxbib doixaa хвх l8вжвdlo g и ‘g и

[/p=°p]^ ^ [^р‘ир]Д

Hvoa Hjoaadi vbhjho

Boi8Adnd8H8J ‘ f ^ hxbib BnaioWavoou bvbhjho \Jp ‘Opj avBadaiHH iaiohHsiAiada вн ojohhbWbs bv\/

1Чс1ЛшнЛшэос1фнп поюэипшпс!н яшэонэоиоЕэд

1ГР00 Sml89 ИШ

Пусть еостема работаие до стаей в номинальсои Аналогично оКратония к iviho>ki^^tbi^ сокыоыи ттсы

р^ж.И1\ле, и уииныеоя линейность (7), сунезттупр инежч-

д

етв ^^а(ы,^^и-=таи^: 11^^11,ныы[^ы0,^^^г^ытТИ^^ ео^,тта ту- се ] тт U[k0 и} та оо ы П11 \ьг ^ \ . т

кии можтт Ci^t^i^h. ыы1всоыне сиыдтю1.орт Яыргулигоыка:

тигалт есст я.

[А О

[30^/б есни г(Ррбы] Т\ \'

кн ыттеотиксул \\н итто/вабс

оное

О д д та

Явоочаттоеидаи оаеока яиберСтзкписоооти: ннааиз оатнноиившогоои состояния

Рассмотрим стационарность системы, онаиооящи1Я(ая ка/у лтятон.

Посты У П (б г/ тпрорбтнот

ПАДкНебДКь/аЛОДЫТ + В ККыРКаиСХ а1-А)КВечVD+

яото|Уыа ооотрстстоует тяоечоыу рьяопий с(т 0) [ вау \о ге c:ipC3TE3eT(^^^e^Ph-io. ^;асс^1\н^т|тит£^1ы си1^ага-

С. тт

лы атак Ык к gz экспонаактаатоот флады для

^иос|.)р1а]з^ньопн а, дЯоин]ттм Ы^Т= g 00 СО,

x0c) = Gu{uToTD( т еpo0) = С0,.,, ^^Т;)<:Ы^.:н:с^ атл

аенор ткя сыта сын Ыд и вр и /Ж нмтттотстсснте.

Потаялрк> TBi^HH]^iB тттттвы т<тсс-яотт)ьвс1ыторто/^^тт устоаадртшякся со^т'0!:1^и^ f^acTfEiMibii, д:)!^ас1\снт|:)и-г т ты о идиттвннкпкспжновтр 0 ТЕ SE итоанысОтанор ЫlT^Пь'H ссз1ИткстатЕ5^^ат ))интсоис\нтьзТоа1р иьгна/]п гыоотоя^но)-

вя/\тгисы. Нп|рнг^^ез/]В5^ к тacтонноT аытасти (5езаюпг-енот!

в сттантгитшелут еощ-о!ен1тп 0—0

о

гте^^(:0)(С!сН^{^О(ТерГи :ЦР\Цт> < тн'(гТп

тс ФЬ^ИЯЧ..

^^с(ОИ, C-JI^E^OCiflLl.TBH Л ПН тСИе/ЛИноМ КОЗ/\еИсЫЕЗИТ1Т,

ыоытЫытн опт ин/\ы^ы лашоноео

тер тцх аиа ..ш (ОТЧаО- 1° ||пт,.аН'^)--гЫ)ь^)||г, а .

zoH нгрь 0 и

Mттcгыaльнеe алыеeнoтенz итеа стктт1тн1в ттшп ояжнн (Есть ноЕ:^очит;ано ноонтоТ аылосот тП>тптыти

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

gz = Аты(нРПнUо0THт псе HGn)ToTa(z)\p , он.дв

оupm^шK|GиьCиры0оH|| лит

ТН0 СО М

II^D^ilL ^.и

итатимобразом, возможнаоценка

g р^Ф/лМ ши

(9)

Обеспечениекибербезопасностисистемы

морскогообъектанапримереморскогопарома

Проиллюстрируем применение описанного метода для решения проблемы обеспечения безопасности АСУ балластной системы морского парома. На рисунке 2 приведено изображение интерфейса пользователя программы, разработанной авторами и функционирующей на указанном пароме, курсирующем по линии Крым -Кавказ [13, 14]. В результате модернизации, направленной на устранение проблем кренованием и диффе-рентованием судна, была разработана и введена информационная система автоматического управления балластом, интегрированная в общую сетевую систему контроляимониторингаосновныхсистемсудна.

Балластная система парома была рассмотрена авторами в[1] и может быть описана системой уравнений

множаотио тыр кЫ — -.^JU >0^ С” Щ ||о|Я — 1°

тист^1на иод оототTатттао атаои ктнинеитт

беиею-нй т усттн онивщ е-осс сонями н ит етти

OMo ьонноео z К S / установившееся состояние влияния атаки описывается

сДФб

llU(eHllz-M£PH|T ФЧЧМ

-Тьо т ы оежPJсвш>рх о.юд0т;^?т^

й,=-еоажмшаHе+о0nЖщшои

fc=-тCщЫmытЖTЖЫеmCЖТ

^ш жр нм жтMещыE+

/сзпт^H^TЫОTёЛH^

УА

р

м А2 ^Н-~ :°':z^j0^

A3

Q-hH

^^т-

ДлГт

A0

ж

!■>

u

!■>

A,

A.

ж

г

HEEL \ Off* | General j

WBLB

Overflow

Junction Box

WBRB

Overflow

Tab Control

Рис.2. Интерфейс системы автоматического управления балластом критически важного морского объекта (панель управления кренованием)

где h. - высоты воды в каждом резервуаре, A. - площадь поперечного сечения резервуаров, a - площадь поперечного сечения выпускного отверстия, k. - постоянные насоса, у. - коэффициенты расхода и g - ускорение силы тяжести.

Модель нелинейной установки линеаризуется для текущей рабочей точки. Состояния сигналов оцифровываются с периодом выборки Ts = 1 с. Для управления системой была разработана САУ с применением детектора аномалий на основе фильтра Калмана. Система настроена таким образом, чтобы сигнал тревоги вырабатывался согласно (5), при ба = 0,2.

В данной постановке в результате кибератаки могут быть искажены как данные о фактическом уровне воды в каждом из танков балластной системы, так и сигналы управления, регулирующие набор и сброс воды в каждом из танков. В результате намеренное искажение сигналов может привести к опрокидыванию судна или плавучей буровой платформы.

Для временного интервала [0, 30] атаки максимального воздействия с использованием минимального необходимого ресурса был рассчитан вариант протекания процесса при минимальной и неминимальной фазах путем итеративного решения (10) с p = q = 2. Было

подтверждено, что неминимальное фазовое состояние системы менее устойчиво, чем минимальная фаза. В обоих случаях воздействие атаки может быть задано произвольно большим, с атакой по 3 и более каналам, и, таким образом, в исходной системе злоумышленник может вывести состояние из безаварийного, оставаясь скрытым.

Сигнал максимального воздействия для неминимальной фазовой системы с ба = 0,15 и p = q = 2 представлен на рисунке 3. Как видно, атака повреждает сигналы в двух каналах, и первая атака детектируется через секунду после её начала (на 17-й секунде), а вторая на 25 секунде.

Также видно, что детектор атак требует времени инициализации, на котором реакция на сигнал атаки должна быть отключена. Это время для расчётного случая составило 2-3 секунды. На время инициализации система не должна быть подвергнута атакам.

Дальнейшие исследования необходимым образом должны быть направлены на разработку методов изоляции и локализации атак для оперативного выявления источника и цели каждой конкретной атаки. Предложенные методы позволяют применить их в качестве базовых для решения подобных задач.

D0I:10.21681/2311-3456-2020-2-58-66

Рис. 3. Результат детектирования атаки максимального воздействия с ограниченными ресурсами, в неминимальном фазовом состоянии системы

Вывод

Предложены и сформулированы методики количественной оценки кибербезопасности сетевых систем управления. Рассмотрены проблемы с ограниченной оптимизацией, в которых учитываются условия между целями и ограничениями атакующего, такими как воздействие атаки на систему управления, обнаружение нападений и конкурирующие ресурсы. Показано, что предложенные оценки могут быть использованы для эф-

фективного решения проблемы обеспечения кибербезопасности критического объекта.

Разработан алгоритм оценки атаки максимального уровня воздействия с ограничением ресурсов и сформулирована программа детектирования подобных атак. Результаты были проиллюстрированы на примере моделирования атаки на систему управления балластной системой морского объекта.

Рецензент: Ловцов Дмитрий Анатольевич, Заслуженный деятель науки Российской Федерации, доктор технических наук, профессор, заведующий кафедрой информационного права, информатики и математики Российского государственного университета правосудия. Москва, Россия. E-mail: dal-1206@mail.ru

Литература

1. Nyrkov A.P., Zhilenkov A.A., Sokolov S.S., Chernyi S.G. Hard- and software implementation of emergency prevention system for maritime transport // Automation and Remote Control. 2018. Т. 79. № 1. Pp. 195-202. DOI: 10.1134/S0005117918010174

2. Соколов С.С., Нырков А.П., Чёрный С.Г, Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 169161 14.06.2016

3. Guo, B., Chen, Y. Adaptive fast sliding mode fault tolerant control integrated with disturbance observer for spacecraft attitude stabilization system // ISA Transactions. 2019. 94. Pp. 1-9. DOI: 10.1016/j.isatra.2019.04.014

4. Meng, Y, Jiang, B., & Qi, R. Adaptive fault-tolerant attitude tracking control of hypersonic vehicle subject to unexpected centroid-shift and state constraints // Aerospace Science And Technology. 2019. 95. Pp. 105515. DOI: 10.1016/j.ast.2019.1055155. Hu H., Liu L., Wang Y,

УДК 681.5:004.77

Безопасность критической инфрастуктуры

Cheng Z., Luo, Q. Active fault-tolerant attitude tracking control with adaptive gain for spacecrafts // Aerospace Science and Technology. 2020. 98. Pp.105706. DOI: 10.1016/j.ast.2020.105706

5. Zhao Z., Jiang S., Ni, R., Fu S., Han Z., Yu Z. Fault-tolerant control of clutch actuator motor in the upshift of 6-speed dry dual clutch transmission // Control Engineering Practice. 2020. 95. Pp. 104268. DOI: 10.1016/j.conengprac.2019.104268

6. Liang, X., Wang, Q., Hu, C., Dong, C. Observer-based Ню fault-tolerant attitude control for satellite with actuator and sensor faults // Aerospace Science and Technology. 2015. 95. Pp. 105424. DOI: 10.1016/j.ast.2019.105424

7. Ghanbarpour, K., Bayat, F., Jalilvand, A. Dependable power extraction in wind turbines using model predictive fault tolerant control // International Journal of Electrical Power & Energy Systems. 2020. 118. Pp.105802. DOI: 10.1016/j.ijepes.2019.105802

8. Li X., Wang, J. Fault-tolerant tracking control for a class of nonlinear multi-agent systems // Systems & Control Letters. 2019. 135. Pp. 104576. DOI: 10.1016/j.sysconle.2019.104576

9. Teixeira A., Shames I., Sandberg H., Johansson K. A secure control framework for resource-limited adversaries // Automatica. 2015. 51. Pp.135-148. DOI: 10.1016/j.automatica.2014.10.067

10. Van, M., & Do, X. Optimal adaptive neural PI full-order sliding mode control for robust fault tolerant control of uncertain nonlinear system // European Journal of Control. 2020. 21. DOI: 10.1016/j.ejcon.2019.12.005

11. Ding S.X. Model-based Fault Diagnosis Techniques: Design Schemes. Springer [Электронный ресурс]: 2015. URL: DOI: 10.1007/978-3-540-76304-8

12. Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 165914 29.06.2016

13. Соколов С.С., Нырков А.П., Чёрный С.Г, Жиленков А.А. Судовое балластное устройство. Патент на полезную модель RUS 160593 05.11.2015

14. Lei, R., & Chen, L. Adaptive fault-tolerant control based on boundary estimation for space robot under joint actuator faults and uncertain parameters // Defence Technology. 2019. 15(6). Pp. 964-971. DOI: 10.1016/j.dt.2019.07010

15. Li, L., Luo, H., Ding, S., Yang, Y., Peng, K. Performance-based fault detection and fault-tolerant control for automatic control systems // Automatica. 2019. 99. Pp. 308-316. DOI: 10.1016/j.automatica.2018.10.047

16. Xiao, G., Liu, F. Distributed fault-tolerant model predictive control for intermittent fault: A cooperative way // ISA Transactions. 2019. 89. Pp. 113-121. DOI: 10.1016/j.isatra.2018.12.022

THE SYSTEM OF FAULT-TOLERANCE CONTROL OF CRITICAL OBJECTS OF MARITIME TRANSPORT IN THE CONTEXT OF CYBER ATTACKS

Zhilenkov A.A.3, Chernyi S.G.4

The aim of the article is developing a number of approaches for quantifying cybersecurity of network control systems and detecting cyber-attacks on these one. Research method: the system under study is described by a model of discrete space-time with time-invariant feedback, the detection of attacks in which carried out using the proposed detection filter.

The possible goals and resource limitations of the attacker in the target control system, the effects of attacks are analyzed, and attack detection method is proposed. The analysis of component and cross-platform structures is carried out. Conclusions and structures of alignment and collision are made.

Research result: based on the proposed estimates of the maximum intensity of the possible impact, as well as sufficient and necessary resources for its implementation, an algorithm for detecting a cyber-attack on a network control system is proposed. The approach has several advantages of its implementation, one of which is the cost-effectiveness of implementation. The efficiency of the proposed approach is illustrated by the example of managing a critically important object of maritime transport. The developed practical examples are relevant and implemented in practice on ferries operating at the Kerch ferry. The implemented model allows to provide protection against cybernetic attacks on the ballast system of a critical marine transport facility.

Keywords: maritime transport, cybersecurity, control system, ballast, restrictions, fault tolerance, discreteness.

3 Anton A. Zhilenkov, Docent, Ph.D., Head of Department of Marine Electronics, St. Petersburg State Marine Technical University. IEEE member, DAAAM, St. Petersburg, Russia, E-mail: zhilenkovanton@gmail.com

4 Sergei Chernyi, Ph.D., Associate Professor, Department of Electrical Equipment for Ships and Automation Kerch State Maritime Technological University, Associate Professor Admiral Makarov State University of Maritime and Inland Shipping. Kerch, Russia. E-mail: sergiiblack@gmail.com

DOI:10.21681/2311-3456-2020-2-58-66

References

1. Nyrkov A.P., Zhilenkov A.A., Sokolov S.S., Chernyi S.G. Hard- and software implementation of emergency prevention system for maritime transport // Automation and Remote Control. 2018. Т. 79. № 1. Pp. 195-202. DOI: 10.1134/S0005117918010174

2. Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 169161 14.06.2016

3. Guo, B., Chen, Y. Adaptive fast sliding mode fault tolerant control integrated with disturbance observer for spacecraft attitude stabilization system // ISA Transactions. 2019. 94. Pp. 1-9. DOI: 10.1016/j.isatra.2019.04.014

4. Meng, Y., Jiang, B., & Qi, R. Adaptive fault-tolerant attitude tracking control of hypersonic vehicle subject to unexpected centroid-shift and state constraints // Aerospace Science And Technology. 2019. 95. Pp. 105515. DOI: 10.1016/j.ast.2019.1055155. Hu H., Liu L., Wang Y., Cheng Z., Luo, Q. Active fault-tolerant attitude tracking control with adaptive gain for spacecrafts // Aerospace Science and Technology. 2020. 98. Pp.105706. DOI: 10.1016/j.ast.2020.105706

5. Zhao Z., Jiang S., Ni, R., Fu S., Han Z., Yu Z. Fault-tolerant control of clutch actuator motor in the upshift of 6-speed dry dual clutch transmission // Control Engineering Practice. 2020. 95. Pp. 104268. DOI: 10.1016/j.conengprac.2019.104268

6. Liang, X., Wang, Q., Hu, C., Dong, C. Observer-based Hot fault-tolerant attitude control for satellite with actuator and sensor faults // Aerospace Science and Technology. 2015. 95. Pp. 105424. DOI: 10.1016/j.ast.2019.105424

7. Ghanbarpour, K., Bayat, F., Jalilvand, A. Dependable power extraction in wind turbines using model predictive fault tolerant control // International Journal of Electrical Power & Energy Systems. 2020. 118. Pp.105802. DOI: 10.1016/j.ijepes.2019.105802

8. Li X., Wang, J. Fault-tolerant tracking control for a class of nonlinear multi-agent systems // Systems & Control Letters. 2019. 135. Pp. 104576. DOI: 10.1016/j.sysconle.2019.104576

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Teixeira A., Shames I., Sandberg H., Johansson K. A secure control framework for resource-limited adversaries // Automatica. 2015. 51. Pp.135-148. DOI: 10.1016/j.automatica.2014.10.067

10. Van, M., & Do, X. Optimal adaptive neural PI full-order sliding mode control for robust fault tolerant control of uncertain nonlinear system // European Journal Of Control. 2020. 21. DOI: 10.1016/j.ejcon.2019.12.005

11. Ding S.X. Model-based Fault Diagnosis Techniques: Design Schemes. Springer [Электронный ресурс]: 2015. URL: DOI: 10.1007/978-3-540-76304-8

12. Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Устройство контроля остойчивости судна. Патент на полезную модель RUS 165914 29.06.2016

13. Соколов С.С., Нырков А.П., Чёрный С.Г., Жиленков А.А. Судовое балластное устройство. Патент на полезную модель RUS 160593 05.11.2015

14. Lei, R., & Chen, L. Adaptive fault-tolerant control based on boundary estimation for space robot under joint actuator faults and uncertain parameters // Defence Technology. 2019. 15(6). Pp. 964-971. DOI: 10.1016/j.dt.2019.07010

15. Li, L., Luo, H., Ding, S., Yang, Y., Peng, K. Performance-based fault detection and fault-tolerant control for automatic control systems // Automatica. 2019. 99. Pp. 308-316. DOI: 10.1016/j.automatica.2018.10.047

16. Xiao, G., Liu, F. Distributed fault-tolerant model predictive control for intermittent fault: A cooperative way // ISA Transactions. 2019. 89. Pp. 113-121. DOI: 10.1016/j.isatra.2018.12.022

i Надоели баннеры? Вы всегда можете отключить рекламу.