Проблемы безопасности индустриального интернета вещей и сравнение с системами SCADA
Ключевые слова:
Интернет вещей, промышленные системы, SCADA, дерево атак, кибербезопасность, сетевая и информационная безопасностьАннотация
Рассматривается проблема безопасности Интернета вещей (Internet of Things), которая не относится к традиционной проблеме кибербезопасности, так как представляет собой локальный или распределенный мониторинг и/или контроль состояния физических систем, подключенных через Интернет. Предыдущее исследование авторов рассматривало архитектуру системы диспетчерского контроля и сбора данных (SCADA). Благодаря внедрению систем SCADA, были проанализированы уязвимости и различные варианты кибератак на них. В качестве исследовательского примера было рассмотрено тематическое исследование, основанное на деревьях, результаты которого были обобщены и визуализированы.
Цель настоящей статьи – сравнить новую индустриальную технологию Интернета вещей (промышленный Интернет вещей, Industrial Internet of Things) с ранее исследованными традиционными системами SCADA.
Промышленный Интернет вещей (Industrial Internet of Things) – это сеть устройств, которые связаны между собой с помощью коммуникационных технологий. В настоящей статье представлены некоторые из наиболее распространенных проблем безопасности устройств промышленного Интернета вещей.
Представлен краткий обзор структуры промышленного Интернета вещей, описываются основные принципы безопасности и основные проблемы, которые могут возникать с устройствами Интернета вещей. Основываясь на исследованиях и анализе риска угроз в области промышленного Интернета вещей, в качестве главного подхода рассмотрен конкретный случай деструктивного воздействия, основанный на древовидном анализе. Дается описание создания значений каждого конечного узла дерева атак, а также приводится анализ полученных результатов. Анализ сценария изменения электронной записи был выполнен для увеличения скорости инфузионного насоса с использованием индекса сложности. Последствия были сравнены с предыдущим исследованием систем SCADA и представлены результаты и выводы.
Литература
2. Chechlarova.N. Online competition “Rosette” for the development of digital com-petence, Pedagogical Forum. Thracian University, DIPKU, Stara Zagora, issue 3. 2016. ISSN 1314-7986; DOI: 10.15547 / PF.2015.058 (In Bulgarian)1. Checharova N., Chehlarova K. Verification and Improvement of Digital Competence and Common Culture through Symmetries // Electronic Collection of “Instruments for Attractive Education. 2015.
2. Chechlarova N. Online competition “Rosette” for the development of digital compe-tence // Pedagogical Forum. 2016. Issue 3.
3. Ahmedova S. Digital transformation of the Bulgarian industry // IOP Conference Series: Materials Science and Engineering. 2020. vol. 709. no. 2. pp. 022061.
4. Tsochev G.R., Yoshinov R.D., Iliev O.P. Key Problems of the Critical Information Infrastructure through Scada Systems Research // Труды СПИИРАН. 2019. Т. 18(6). С. 1333–1356.
5. Rouse M. Internet of things (IoT). IOT Agenda. URL: https://internetofthingsagenda.techtarget.com/definition/Internet-of-Things-IoT (дата обращения: 14.08.2019).
6. Wang B. The internet of things world forum unites industry leaders in chicago to accelerate the adoption of iot business models. URL: http://www.marketwired.com/press-release/internet-things-world-forum-unites-industry-leaders-chicago-accelerate-adoption-iot-nasdaq-htm (дата обращения: 21.03.2020).
7. Nedyalkova A., Bakardjieva T., Nedyalkov K. Application of Digital Cybersecurity Approaches to University management – VFU Smart Student // International Association for Development of the Information Society. 2016. pp. 173–180
8. Trifonov R. et al. A Survey of Artificial Intelligence for Enhancing the Information Security // International Journal of Development Research. 2017. vol. 07. no. 11. pp. 16866–16872.
9. Гарванов И., Гарванова M. Въведение в MATLAB и SIMULINK // За буквите – О писменехь. 2014. 122 с.
10. Nikolov B., Tcholakova V., Аspects of risk management in logistics activities of enterprises. application of fault tree analysis (FTA) // Innovations. 2015. vol. 3. no. 2. pp. 34–38.
11. Trifonov R., Yoshinov R., Pavlova G., Tsochev G. Artificial neural network intelligent method for prediction // AIP Conference Proceedings. 2017. vol. 1872. no. 1. pp. 020021.
12. IoT Security Foundation. “Establishing Principles for Internet of Things Security”. URL: https://www.iotsecurityfoundation.org/establishing-principles-for-internet-of-things-security/ (дата обращения: 01.03.2020).
13. Trifonov R. et al. Conceptual model for cyber intelligence network security system // International Journal of Computers. 2017. vol. 11. pp. 85–92.
14. Amenaza Technologies Ltd., "Introduction to SecurITree". 2017. URL: https://www.amenaza.com/demos/introduction_to_securitree.html (дата обращения: 14.08.2019).
15. Gershfang E. Ransomware and Healthcare – OWASP Montreal. 2016. URL: https://ca.linkedin.com/in/eduard-gershfang-cissp-ceh-cnda-ccsp-608a1811 (дата обращения: 14.08.2019).
16. Stoyanov D. Neurorehabilitation: Public Health and Health Care in Greece and Bul-garia: the Challenge of the Cross-border Collaboration // Асклепий. Международно списание по история и философия на медицината. 2010. № IV. С. 170–170.
17. Trifonov R. et al. Increasing the level of network and information security using artifi-cial intelligence // Fifth Intl. Conf. Advances in Computing, Communication and In-formation Technology. 2017. pp. 2–3.
18. Lecture notes. URL: https://www.cs.fsu.edu/~redwood/OffensiveComputerSecurity/lectures.html (дата обращения: 16.12.2019).
19. Nikolov D., Kordev I., Stefanova S. Concept for network intrusion detection system based on recurrent neural network classifier // 2018 IEEE XXVII International Scien-tific Conference Electronics (ET). 2018. pp. 1–4.
20. Morris T., Gao W. Industrial control system traffic data sets for intrusion detection research // International Conference on Critical Infrastructure Protection. 2014. pp. 65–78.
21. Moore A., Ellison R.J., Linger R.C. Attack Modeling for Information Security and Survivability // Carnegie-Mellon Univ Pittsburg Pa Software Engineering Inst. 2001. No. CMU-SEI-2001-TN-001.
3. Ahmedova, Sibel. (2020). Digital transformation of the Bulgarian industry. IOP Conference Series: Materials Science and Engineering. 709. 022061. 10.1088/1757-899X/709/2/022061.
4. Tsochev, G. R., Yoshinov, R. D., & Iliev, O. P. (2019). Key Problems of the Critical Information Infrastructure through Scada Systems Research. SPIIRAS Proceedings, 18(6), 1333-1356. https://doi.org/10.15622/sp.2019.18.6.1333-1356
5. Rouse, Margaret (2019). "internet of things (IoT)". IOT Agenda. (accessed 14.08.2019)
6. B. Wang. (2014, October) The internet of things world forum unites industry leaders in chicago to accelerate the adoption of iot business models. Available at: http://www.marketwired.com/press-release/internet-things-world-forum-unites-industry-leaders-chicago-accelerate-adoption-iot-nasdaq-htm, (accessed 21.03.2020)
7. Nedyalkova A., T. Bakardjieva, Kr. Nedyalkov, Application of Digital Cybersecu-rity Approaches to University management – VFU Smart Student, Proceedings of the International Conferences ITS, ICEduTech and STE 2016, Melbourne, Aus-tralia, 6-8 December 2016, pp. 173 – 180
8. Trifonov R. et al. A Survey of Artificial Intelligence for Enhancing the Infor-mation Security. International Journal of Development Research, Vol. 07, Issue, 11, November, 2017, ISSN:2230-9926, (SJIF: 5.667), pp.16866-16872
9. Гарванов И., Гарванова M., (2014). Въведение в MATLAB и Simulink. С., Издателство “За буквите – О писменехь”, 122 с., ISBN 978-619-185-121-8.
10. Nikolov B., Tcholakova V., Аspects of risk management in logistics activities of enterprises. application of fault tree analysis (fta), Innovations in discrete produc-tions, Vol. 3 (2015), Issue 2pg(s) 34-38, ISSN 1314 - 8907
11. R. Trifonov, R. Yoshinov, G. Pavlova, G. Tsochev. Artificial neural network intel-ligent method for prediction. Mathematical Methods and Computational Tech-niques in Science and Engineering, AIP Conf. Proc. Vol. 1872, DOI: 10.1063/1.49966781872, Cambridge, UK, 2017, ISBN:978-0-7354-1552-2, pp. 020021-1 - 020021-6 (SJR = 0.163)
12. IoT Security Foundation. “Establishing Principles for Internet of Things Security”, Available at: https://www.iotsecurityfoundation.org/establishing-principles-for-internet-of-things-security/ (accessed 01.03.2020)
13. Trifonov R. et al. Conceptual model for cyber intelligence network security sys-tem. International Journal of Computers, Volume 11, 2017, ISSN: 1998-4308, pp. 85-92
14. Amenaza Technologies Ltd., "Introduction to SecurITree," 2017. (accessed 14.08.2019).
15. E. Gershfang, "Ransomware and Healthcare," OWASP, Montreal, 2016 (accessed 14.08.2019).
16. Koleva Iv. Neurorehabilitation Public Health and Health Care in Greece and Bulgaria: the Challenge of Cross-border Collaboration in Time of Financial Crisis. Athens: Papazissis Publishers, 2011, pp. 906-911. ISBN: 978-960-02-2630-0 (in Bulgaria).
17. Trifonov R. et al. Increasing the level of network and information security using artificial intelligence. Fifth Intl. Conf. Advances in Computing, Communication and Information Technology- CCIT 2017, 2017, E-ISBN:978-1-63248-131-3, DOI: 10.15224/978-1-63248-131-3-25, pp. 83 - 88.
18. Lecture notes, Available at: https://www.cs.fsu.edu/~redwood/OffensiveComputerSecurity/lectures.html, (ac-cessed 12.16.2019.
19. Nikolov, D., Kordev, Il, Stefanova, St. Concept for network intrusion detection system based on recurrent neural network classifier. Proceedings of 2018 IEEE XXVII International Scientific Conference Electronics (ET). 1-4. 10.1109/ET.2018.8549584
20. T. Morris and G. Wei, “Industrial control system traffic data sets for intrusion detection research,”. IFIP Advances in Information and Communication Technol-ogy, Springer, Berlin, Germany, 2014.
21. Moore, Andrew & Ellison, Robert & Linger, Rick. (2001). Attack Modeling for Information Security and Survivability. (accessed 16.12.2019).
Опубликован
Как цитировать
Раздел
Copyright (c) Георги Руменов Цочев, Радослав Даков Йошинов, Наталия Александровна Жукова
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).