МОДЕЛЬ ЕКСПЛУАТАЦІЇ КІБЕРФІЗИЧНОЇ СИСТЕМИ В УМОВАХ ВПЛИВУ НЕГАТИВНИХ ЗОВНІШНІХ ФАКТОРІВ
DOI:
https://doi.org/10.31649/1997-9266-2023-171-6-30-38Ключові слова:
кіберфізична система, негативний фактор, процес експлуатації, математична модель, відмовостійкість, функційна безпека, ефективністьАнотація
Запропоновано математичний апарат для моделювання процесу експлуатації кіберфізичної системи в умовах впливу негативних зовнішніх факторів, який враховується відповідним параметром. На відміну від аналогів, модель досліджуваного процесу формалізується у параметричному просторі індикаторів безвідмовності, функційної безпечності та низки економічних показників. Узагальнювальним параметром в запропонованому математичному апараті є коефіцієнт ефективності, в якому враховуються накопичуваний параметр ефективності експлуатації кіберфізичної системи, супутній ризик від її експлуатації та обсяг ресурсів, закладених у заходи кібербезпеки на етапі проектування цільової системи. Аналітично описано зв'язок цього коефіцієнта з імовірністю переходу кіберфізичної системи в нефункціональний стан внаслідок реалізації негативного впливу попри супротив засобів кібербезпеки. Математичний апарат розвинуто в напрямку врахування похибок першого та другого роду у разі ідентифікації негативного впливу засобами кібербезпеки. Окремо досліджено випадок реакції засобів кібербезпеки на імітацію негативного впливу. Формалізовано пошук екстремального значення коефіцієнта ефективності від обсягу вкладених в заходи кібербезпеки ресурсів та врахуванням характеристичних параметрів простору, в якому цільова кіберфізична система експлуатується. Дослідження реальної кіберфізичної системи Ситуаційного центру департаменту кіберфізичних технологій Вінницької міської ради довело адекватність запропонованого математичного апарату.
Посилання
S. Colabianchi, F. Costantino, G. Di Gravio, F. Nonino, and R. Patriarca, “Discussing resilience in the context of cyber physical systems,” Computers & Industrial Engineering, 2021. https://doi.org/10.1016/j.cie.2021.107534 .
H. S. Lallie, K. Debattista, and J. Bal, “A review of attack graph and attack tree visual syntax in cyber security,” Computer Science Review, vol. 35, February, 2020, https://doi.org/10.1016/j.cosrev.2019.100219 .
P. G. George, and V. R. Renjith, “Evolution of Safety and Security Risk Assessment methodologies towards the use of Bayesian Networks in Process Industries,” Process Safety and Environmental Protection, 2021. https://doi.org/10.1016/j.psep.2021.03.031.
Li Zhang, and Vrizlynn L. L. Thing, “Three decades of deception techniques in active cyber defense – Retrospect and outlook,” Computers & Security, vol. 106, pp. 10228, July 2021. https://doi.org/10.1016/j.cose.2021.102288 .
D. Bhamare, M. Zolanvari, A. Erbad, R. Jain, K. Khan, and N. Meskin, “Cybersecurity for industrial control systems: A survey,” Computers & Security, 2020. https://doi.org/10.1016/j.cose.2019.101677 .
X. Yuan et al., “Decoupled reliability-based optimization using Markov chain Monte Carlo in augmented space,” Advances in Engineering Software, 2021. https://doi.org/10.1016/j.advengsoft.2021.103020 .
Q. Zhang, and Y. Liu, “Reliability evaluation of Markov cyber–physical system oriented to cognition of equipment operating status,” Computer Communications, 2022. https://doi.org/10.1016/j.comcom.2021.10.004 .
B. Wu, and L. Cui, “Reliability of multi-state systems under Markov renewal shock models with multiple failure levels,” Computers & Industrial Engineering, 2020. https://doi.org/10.1016/j.cie.2020.106509 .
O. Bisikalo, D. Chernenko, O. Danylchuk, V. Kovtun, and V. Romanenko, “Information Technology for TTF Optimization of an Information System for Critical Use that Operates in Aggressive Cyber-Physical Space,” IEEE International Conference on Problems of Infocommunications. Science and Technology (PIC S&T), 2020. https://doi.org/10.1109/picst51311.2020.9467997 .
O. V. Bisikalo, V. V. Kovtun, O. V. Kovtun, and O. M. Danylchuk, “Mathematical Modeling of the Availability of the Information System for Critical Use to Optimize Control of its Communication Capabilities,” SWCC, 2021. https://doi.org/10.2174/2210327910999201009163958 .
##submission.downloads##
-
pdf
Завантажень: 101
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Автори, які публікуються у цьому журналі, згодні з такими умовами:
- Автори зберігають авторське право і надають журналу право першої публікації.
- Автори можуть укладати окремі, додаткові договірні угоди з неексклюзивного поширення опублікованої журналом версії статті (наприклад, розмістити її в інститутському репозиторії або опублікувати її в книзі), з визнанням її первісної публікації в цьому журналі.
- Авторам дозволяється і рекомендується розміщувати їхню роботу в Інтернеті (наприклад, в інституційних сховищах або на їхньому сайті) до і під час процесу подачі, оскільки це сприяє продуктивним обмінам, а також швидшому і ширшому цитуванню опублікованих робіт (див. вплив відкритого доступу).