УДК004.021

ПОДХОД К КЛАССИФИКАЦИИ СОСТОЯНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЭЛЕМЕНТОВ КИБЕРФИЗИЧЕСКИХ СИСТЕМ С ИСПОЛЬЗОВАНИЕМ ПОБОЧНОГО ЭЛЕКТРОМАГНИТНОГО ИЗЛУЧЕНИЯ

Семенов В. В., Лебедев И. С., Сухопаров М. Е.


Ссылка для цитирования: Семенов В.В., Лебедев И.С., Сухопаров М.Е. Подход к классификации состояния информационной безопасности элементов киберфизических систем с использованием побочного электромагнитного излучения // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 1. С. 98–105. doi: 10.17586/2226-1494-2018-18-1-98-105

Аннотация
 Рассмотрены проблемные вопросы обеспечения информационной безопасности киберфизических систем.Проведен анализ характеристик автономных объектов. Представлена модель для системы мониторинга информационной безопасности, основанная на характеристиках, получаемых в результате анализа электромагнитного излучения электронных компонент автономных устройств киберфизических систем. Показана типовая схема определения состояния системы. Ввиду особенностей устройств, обеспечивающих инфраструктуру, оценивание состояния информационной безопасности направлено на анализ нормального функционирования системы, а не на поиск сигнатур и характеристик аномалий при проведении различного рода информационных атак. Раскрыт эксперимент, обеспечивающий получение статистической информации о работе удаленных устройств киберфизических систем, где накопление данных для принятия решения происходит путем сравнения статистической информации. Представлены результаты эксперимента по информационному воздействию на типовую систему. Предложенный подход анализа статистических данных автономных устройств на основе наивного байесовского классификатора может быть использован для определения состояний информационной безопасности. Особенностью подхода является возможность быстрой адаптации и применения различного математического аппарата, методов машинного обучения для достижения заданного качества вероятностной оценки состояния информационной безопасности. Реализация данного вида мониторинга не требует разработки сложных системных приложений, позволяет реализовывать различные архитектуры построения систем, производящие обработку на борту автономного объекта либо передачу данных и вычисление состояния на внешних вычислительных узлах систем мониторинга и контроля.

Ключевые слова: информационная безопасность, киберфизические системы, системы мониторинга информационной безопасности

Список литературы
 1.      Котенко И.В., Саенко И.Б. Создание новых систем мониторинга и управления кибербезопасностью // Вестник РАН. 2014. Т. 84. № 11. С. 993–1001. doi: 10.7868/S0869587314110073
2.      Rogachev G.N. Production method of describing automated controllers in the analysis of continuous-discrete control systems // Automatic Control and Computer Sciences. 2014. V. 48. N 5. P. 249–256. doi: 10.3103/S0146411614050095
3.      Лещев С.В. Электронная культура и виртуальная реальность: третья цифровая волна НБИК-парадигмы // Вестник гуманитарного факультета ИГХТУ. 2014. Т. 7.
С. 5–9.
4.      Krivtsova I., Lebedev I., Sukhoparov M., Bazhayev N., Zikratov I., Ometov A., Andreev S., Masek P., Fujdiak R., Hosek J. Implementing a broadcast storm attack on a mission-critical wireless sensor network // Lecture Notes in Computer Science. 2016. V. 9674. P. 297–308. doi: 10.1007/978-3-319-33936-8_23
5.      Сухопаров М.Е., Лебедев И.С. Метод выявления аномального поведения персональных сетей // Проблемы информационной безопасности. Компьютерные системы. 2017. № 1. С. 9–15.
6.      Бажаев Н., Лебедев И.С., Кривцова И.Е. Анализ статистических данных мониторинга сетевой инфраструктуры для выявления аномального поведения локального сегмента системы // Научно-технический вестник информационных технологий, механики и оптики. 2017. Т. 17. № 1. С. 92–99. doi: 10.17586/2226-1494-2017-92-99
7.      Lebedev I.S., Bazhayev N., Sukhoparov M.E., Petrov V.I., Gurtov A.V. Analysis of the state of information security on the basis of surious emission electronic components // Proc. 20th Conference of Open Innovations Association FRUCT. St. Petersburg, Russia, 2017. P. 216–221. doi: 10.23919/FRUCT.2017.8071314
8.      Nikolaevskiy I., Lukyanenko A., Polishchuk T., Polishchuk V.M., Gurtov A.V. isBF: scalable in-packet bloom filter based multicast // Computer Communications. 2015. V. 70. P. 79–85. doi: 10.1016/j.comcom.2015.05.002
9.      Al-Naggar Y., Koucheryavy A. Fuzzy logic and Voronoi diagram using for cluster head selection in ubiquitous sensor networks // Lecture Notes in Computer Science. 2014. V. 8638. P. 319–330. doi: 10.1007/978-3-319-10353-2_28 
10.   Chehri A., Moutah H.T. Survivable and scalable wireless solution for e-health and emergency applications // Proc. 1st Int. Workshop on Engineering Interactive Computing Systems for Medicine and Health Care. Pisa, Italy, 2011. P. 25–29.
11.   Сухопаров М.Е., Лебедев И.С. Анализ состояния информационной безопасности на основе побочного излучения электронных компонент // Проблемы информационной безопасности. Компьютерныесистемы. 2017. № 2. С. 92–98.
12.   Royakkers L., van Est R. A literature review on new robotics: automation from love to war // International Journal of Social Robotics. 2015. V. 7. N 5. P. 549–570. doi: 10.1007/s12369-015-0295-x
13.   Черняк Л. Киберфизические системы на старте // Открытые системы. СУБД. 2014. № 2. С. 10–13.
14.   Lee E.A., Neuendorffer S., Wirthlin M.J. Actor-oriented design of embedded hardware and software systems // Journal of Circuits, Systems and Computers. 2003. V. 12. N 3. P. 231–260. doi: 10.1142/S0218126603000751
15.   Юсупов Р.М., Ронжин А.Л. От умных приборов к интеллектуальному пространству // Вестник РАН. 2010. Т. 80. № 1. С. 45–51.
Информация 2001-2018 ©
Научно-технический вестник информационных технологий, механики и оптики.
Все права защищены.

Яндекс.Метрика