ВИЗНАЧЕННЯ ПАРАМЕТРІВ НЕПОМІТНИХ КІБЕРАТАК НА СИСТЕМИ КЕРУВАННЯ ОБ'ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Проблематика. Інтеграція систем промислового контролю із сучасними мережними технологіями призводить до виникнення великої кількості атак на критичну інфраструктуру. Методи виявлення та протидії таким атакам ще недостатньо розвинені, є нагальна потреба у розвитку математичного апарату, який дозволяє...
Saved in:
| Main Authors: | , , , |
|---|---|
| Format: | Article |
| Language: | English |
| Published: |
Igor Sikorsky Kyiv Polytechnic Institute
2025-04-01
|
| Series: | KPI Science News |
| Subjects: | |
| Online Access: | https://scinews.kpi.ua/article/view/322905 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Summary: | Проблематика. Інтеграція систем промислового контролю із сучасними мережними технологіями призводить до виникнення великої кількості атак на критичну інфраструктуру. Методи виявлення та протидії таким атакам ще недостатньо розвинені, є нагальна потреба у розвитку математичного апарату, який дозволяє визначати параметри кібератак на такі системи.
Мета дослідження. Метою роботи є розробка та дослідження параметрів непомітної атаки (Stealthy attack) на систему керування об’єкту критичної інфраструктури, як інструменту тестування систем кіберзахисту, яка обходить стандартний детектор діагностики несправностей.
Методика реалізації. Модель системи промислового контролю розглядається у вигляді диференціального рівняння. Вводяться параметри адитивної атаки на керування. Вводиться критерій детектування несправностей. Задача визначення параметрів розв’язується методами оптимального керування станом, з використанням функціоналу Лангранжа та методу градієнтного спуску.
Результати дослідження. Запропоновано новий метод та відповідний алгоритм пошуку шкідливих спотворень керування з використанням варіаційного методу оптимізації та градієнтного методу найскорішого спуску. Проведено обчислювальний експеримент, який свідчить про працездатність запропонованого алгоритму.
Висновки. Розглянуто кібератаку з класу непомітних атак (Stealthy attacks), спрямовану на модифікацію керуючих сигналів системи управління об’єктами критичної інфраструктури, яка здатна обходити стандартні детектори несправностей. Запропоновані метод та алгоритм можуть бути застосовані при плануванні тестів на проникнення для аналізу безпеки автоматизованих систем контролю об’єктів критичної інфраструктури індустріального типу. Працездатність алгоритму перевірена комп’ютерним експериментом. |
|---|---|
| ISSN: | 2617-5509 2663-7472 |