Problematic Issues of Information Security of Cyber-Physical Systems

封面

如何引用文章

全文:

详细

This paper is an analysis and systematization of modern research in the field of cyber-physical system information security. The problematic issues of information security of such systems are considered: «what is being attacked?», «who is attacking?», «why is someone attacking?», «how is someone attacking?» and «how to protect the system?». As an answer to the first question, the paper proposes a definition and classification of cyber-physical systems according to such criteria as complexity, connectivity, criticality and social aspect. As an answer to the second and the third questions, the paper describes a classification of attacker according to such criteria as type of access, method of access, intentions, knowledge and resources. As  an answer to the fourth question, the paper contains a classification of attack actions according to such criteria as subject and object, method of influence, prerequisites and consequences. As an answer to the fifth question, the paper proposes a classification of protection methods and security tools according to such criteria as principle of operation, object of protection and task to be solved. The scientific significance of the paper is systematization of a current state of the art in the subject area. The practical value of the paper is providing information about security issues that are specific to cyber-physical systems, which will allow one to develop, manage and use such systems in a more secure way.

作者简介

D. Levshun

St. Petersburg Federal Research Center of the Russian Academy of Sciences (SPC RAS)

Email: levshun@comsec.spb.ru
14-th Line V.O. 39

D. Gaifulina

St. Petersburg Federal Research Center of the Russian Academy of Sciences (SPC RAS)

Email: gaifulina@comsec.spb.ru
14-th Line V.O. 39

A. Chechulin

St. Petersburg Federal Research Center of the Russian Academy of Sciences (SPC RAS)

Email: chechulin@comsec.spb.ru
14-th Line V.O. 39

I. Kotenko

St. Petersburg Federal Research Center of the Russian Academy of Sciences (SPC RAS)

Email: ivkote@comsec.spb.ru
14-th Line V.O. 39

参考

  1. Десницкий В.А. и др. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН. 2016. Вып. 5. № 48. С. 5–31.
  2. Levshun D., Chechulin A., Kotenko I., Chevalier Y. Design and Verification Methodology for Secure and Distributed Cyber-Physical Systems // 2019 10th IFIP International Conference on New Technologies, Mobility and Security (NTMS). 2019. pp. 1–5.
  3. Pressley A. Securing connections in the cloud and across IoT devices // Intelligent CIO Europe, 2020.
  4. Baheti R., Gill H. Cyber-physical systems // The impact of control technology. 2011. vol. 12. no. 1. pp. 161–166.
  5. Schwab K. The fourth industrial revolution // Currency. 2017.
  6. Hehenberger P. et al. Design, modelling, simulation and integration of cyber-physical systems: Methods and applications // Computers in Industry. 2016. vol. 82. pp. 273–289.
  7. Зегжда Д.П. Устойчивость как критерий информационной безопасности кибер- физических систем // Проблемы информационной безопасности. Компьютерные системы, 2016. Т. 2. С. 13–18.
  8. Broy M. Engineering cyber-physical systems: Challenges and foundations // Complex Systems Design & Management. 2013. pp. 1–13.
  9. Li Y., Li X., Wang L., Li Y. Limestone-gypsum wet flue gas desulfurization based on Cyber-Physical System // 2019 Chinese Control And Decision Conference (CCDC). 2019. pp. 473–477.
  10. Рогозинский Г.Г. Мультидоменный подход и модели объектов киберфизического пространства в задачах отображения информации // Труды учебных заведений связи. 2017. Т. 3. №. 4. С. 88–93.
  11. Xiao-Le W., Hong-Bin H., Su D., Li-Na C. A service-oriented architecture framework for cyber-physical systems // Recent Advances in Computer Science and Information Engineering. 2012. pp. 671–676.
  12. Dong P., Han Y., Guo X., Xie F. A systematic review of studies on cyber physical system security // International Journal of Security and Its Applications. 2015. vol. 9. no. 1. pp. 155–164.
  13. Xia X., Liu C., Wang H., Han Z. A Design of Cyber-Physical System Architecture for Smart City // Recent Trends in Intelligent Computing, Communication and Devices. 2020. pp. 967–973.
  14. Lee J., Bagheri B., Kao H.A. A cyber-physical systems architecture for Industry 4.0-based manufacturing systems // Manufacturing letters. 2015. vol. 3. pp. 18–23.
  15. Rojas R.A., Rauch E., Vidoni R., Matt D.T. Enabling connectivity of cyber-physical production systems: a conceptual framework // Procedia Manufacturing. 2017. vol. 11. pp. 822–829
  16. Alguliyev R., Imamverdiyev Y., Sukhostat L. Cyber-physical systems and their security issues // Computers in Industry. 2018. vol. 100. pp. 212–223.
  17. Cardin O. Classification of cyber-physical production systems applications: Proposition of an analysis framework // Computers in Industry. 2019. vol. 104. pp. 11–21.
  18. Zegzhda D.P., Poltavtseva M.A., Lavrova D.S. Systematization and security assessment of cyber-physical systems // Automatic control and computer sciences. 2017. vol. 51. no. 8. pp. 835–843.
  19. Романов В.Н. Техника анализа сложных систем // СПб: СЗТУ. 2011. 287 c.
  20. Кохановский В.А., Сергеева М.Х., Комахидзе М.Г. Оценка сложности систем // Вестник Донского государственного технического университета. 2012. № 4(65). С. 22–26.
  21. Burg A., Chattopadhyay A., Lam K.Y. Wireless communication and security issues for cyber–physical systems and the Internet-of-Things // Proceedings of the IEEE. 2017. vol. 106. no. 1. pp. 38–60.
  22. Mikhaylov K., Tervonen J. Evaluation of power efficiency for digital serial interfaces of microcontrollers // 2012 5th International Conference on New Technologies, Mobility and Security (NTMS). 2012. pp. 1–5.
  23. Avatefipour O., Hafeez A., Tayyab M., Malik H. Linking received packet to the transmitter through physical-fingerprinting of controller area network // 2017 IEEE Workshop on Information Forensics and Security (WIFS). 2017. pp. 1–6.
  24. Гайфулина Д.А., Котенко И.В., Федорченко А.В. Методика лексической разметки структурированных бинарных данных сетевого трафика для задач анализа протоколов в условиях неопределенности // Системы управления, связи и безопасности. 2019. № 4. С. 280–299.
  25. Дойникова Е.В. Оценка защищенности и выбор защитных мер в компьютерных
  26. сетях на основе графов атак и зависимостей сервисов // Диссертация на соискание ученой степени кандидата технических наук. 2017. 207 c.
  27. Федеральный закон “О безопасности критической информационной инфраструктуры Российской Федерации” от 26.07.2017№ 187-ФЗ (последняя редакция) // АО «Консультант Плюс».
  28. Stallings W. The internet of things: network and security architecture // Internet Protoc. J. 2015. vol. 18. no. 4. pp. 2–24.
  29. Khaitan S.K., McCalley J.D. Design techniques and applications of cyberphysical systems: A survey // IEEE Systems Journal. 2014. vol. 9. no. 2. pp. 350–365.
  30. Gomez C. et al. Internet of Things for enabling smart environments: A technology-centric perspective // Journal of Ambient Intelligence and Smart Environments. 2019. vol. 11. no. 1. pp. 23–43.
  31. Monostori L. Cyber-physical production systems: Roots, expectations and R&D challenges // Procedia Cirp. 2014. vol. 17. pp. 9–13.
  32. Гурьянов А.В., Заколдаев Д.А., Жаринов И.О., Нечаев В.А. Принципы организации цифровых проектных и производственных предприятий Индустрии 4.0 // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 3. С. 421–427.
  33. Nikolakis N., Maratos V., Makris S. A cyber physical system (CPS) approach for safe human-robot collaboration in a shared workplace // Robotics and Computer-Integrated Manufacturing. 2019. vol. 56. pp. 233–243.
  34. Liu H., Wang L. Remote human–robot collaboration: A cyber–physical system application for hazard manufacturing environment // Journal of Manufacturing Systems. 2020. vol. 54. pp. 24–34.
  35. Лёвин Б.А., Розенберг И.Н., Цветков В.Я. Транспортные кибер-физические системы // Наука и технологии железных дорог. 2017. Т. 3. № 3. С. 3.
  36. Волков А.А. Кибернетика строительных систем. Киберфизические строительные системы // Промышленное и гражданское строительство. 2017. №. 9. С. 4–7.
  37. Dey N. et al. Medical cyber-physical systems: A survey // Journal of medical systems. 2018. vol. 42. no. 4. pp. 74.
  38. Shishvan O.R., Zois D.S., Soyata T. Incorporating Artificial Intelligence into Medical Cyber-Physical Systems: A Survey // Connected Health in Smart Cities. Springer, Cham. 2020. pp. 153–178.
  39. Попов Д.С. Информационное обеспечение технологической подготовки ремонтного производства на транспорте // Вестник Сибирского государственного университета путей сообщения. 2007. № 17. С. 163–168.
  40. Федорченко А.В., Дойникова Е.В., Котенко И.В. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем // Труды СПИИРАН. 2019. Т. 18. № 5. С. 1182–1211.
  41. Коптенков М.М. Категорирование информации -– первый шаг к обеспечению информационной безопасности организации // Безопасность информационных технологий. 2011. Т. 18. № 4. С. 117–119.
  42. Микони С.В. Модель участников жизненного цикла социо-киберфизической системы // Технологическая перспектива в рамках евразийского пространства: новые рынки и точки экономического роста. 2019. С. 341–347.
  43. ГОСТ Р. 53114-2008 Защита информации // Обеспечение информационной без- опасности в организации. Основные термины и определения. 2008.
  44. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных // Федеральная служба по техническому и экспортному контролю (ФСТЭК России), 15 февраля 2008 г.
  45. Методика определения угроз безопасности информации в информационных системах // Федеральная служба по техническому и экспортному контролю (ФСТЭК России), проект, 2015 г.
  46. Методические рекомендации по разработке нормативных правовых актов, опре- деляющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности // Федеральная служба безопасности (ФСБ России), 31 марта 2015 года, № 149/7/2/6-432.
  47. Rocchetto M., Tippenhauer N.O. On attacker models and profiles for cyber-physical systems // European Symposium on Research in Computer Security. 2016. pp. 427–449.
  48. Десницкий В. А. Модель киберфизической системы управления водоснабжением для анализа инцидентов безопасности // Информационные технологии и телекоммуникации. 2017. Т. 5. № 3. С. 93–102.
  49. ГОСТ Р. ИСО/МЭК 27000–2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология // М.: ФГУП «СТАНДАРТИНФОРМ». 2014.
  50. Mayzaud A., Badonnel R., Chrisment I. A Taxonomy of Attacks in RPL-based Internet of Things. 2016.
  51. Zhu B., Joseph A., Sastry S. A taxonomy of cyber attacks on SCADA systems // 2011 International conference on internet of things and 4th international conference on cyber, physical and social computing. 2011. pp. 380–388.
  52. Humayed A., Lin J., Li F., Luo B. Cyber-physical systems security – A survey // IEEE Internet of Things Journal. 2017. vol. 4. no. 6. pp. 1802–1831.
  53. Alguliyev R., Imamverdiyev Y., Sukhostat L. Cyber-physical systems and their security issues // Computers in Industry. 2018. vol. 100. pp. 212–223.
  54. Ashibani Y., Mahmoud Q.H. Cyber physical systems security: Analysis, challenges and solutions // Computers & Security. 2017. vol. 68. pp. 81–97.
  55. Gao Y. et al. Analysis of security threats and vulnerability for cyber-physical systems // Proceedings of 2013 3rd International Conference on Computer Science and Network Technology. 2013. pp. 50–55.
  56. Makhdoom I. et al. Anatomy of threats to the internet of things // IEEE Communications Surveys & Tutorials. 2018. vol. 21. no. 2. pp. 1636–1675.
  57. Yampolskiy M. et al. A language for describing attacks on cyber-physical systems // International Journal of Critical Infrastructure Protection. 2015. vol. 8. pp. 40–52.
  58. Heartfield R. et al. A taxonomy of cyber-physical threats and impact in the smart home // Computers & Security. 2018. vol. 78. pp. 398–428.
  59. Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. Классификация угроз информацион- ной безопасности // Символ науки. 2016. № 9-1. С. 18–20.
  60. Ashibani Y., Mahmoud Q. H. Cyber-physical systems security: Analysis, challenges and solutions // Computers & Security. 2017. vol. 68. pp. 81–97.
  61. Desnitsky V., Levshun D., Chechulin A., Kotenko I. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System // JoWUA. 2016. vol. 7. no. 2. pp. 60–80.
  62. Котенко И. В. и др. Комплексный подход к обеспечению безопасности киберфизи- ческих систем на основе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3(27). С. 29–38.
  63. Зегжда Д.П. и др. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации // Вопросы кибербезопасностию 2018. № 2(26). C. 2–14.
  64. Frahim J. Securing the Internet of Things: A Proposed Framework // Cisco White Paper, March 2015.
  65. Гайфулина Д.А. Аналитический обзор методов обнаружения аномалий сетевого уровня киберфизических систем // Альманах научных работ молодых ученых Университета ИТМО. 2018. Т. 1. С. 4–5.
  66. Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. № 4. С. 74–81.
  67. Desmit Z., Elhabashy A.E., Wells L.J., Camelio J.A. An approach to cyber-physical vulnerability assessment for intelligent manufacturing systems // Journal of Manufacturing Systems. 2017. vol. 43. pp. 339–351.
  68. Radanliev P. et al. Future developments in cyber risk assessment for the internet of things // Computers in Industry. 2018. vol. 102. pp. 14–22.
  69. Lyu X., Ding Y., Yang S.H. Safety and security risk assessment in cyber-physical systems // IET Cyber-Physical Systems: Theory & Applications. 2019. vol. 4. no. 3. pp. 221–232.
  70. Телегина М.В., Янников И.М., Куделькин В.А., Ушаков И.С. Модели и методы оценки безопасности критически важных и потенциально опасных объектов // Интеллектуальные системы в производстве. 2017. Т. 15. № 1. С. 118–121.
  71. Кулагина И.В., Исхакова А.О., Галин Р.Р. Моделирование практик агрессии в социо-киберфизической среде // Вестник Томского государственного университета. Философия. Социология. Политология. 2019. № 52. С. 147–161.
  72. Гарате В.Г. Анализ уровня защищенности корпоративных компьютерных сетей в контексте социоинженерных атак // Известия СПбГЭТУ «ЛЭТИ». 2017. Т. 3. С. 12–15.

补充文件

附件文件
动作
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».