Комплексний підхід до забезпечення безпеки та кібербезпеки при використанні інтелектуальних технологій на повітряному транспорті
DOI:
https://doi.org/10.18372/1990-5548.75.17563Ключові слова:
повітряний транспорт, штучний інтелект, машинне навчання, системи прийняття рішень, кібербезпека, фреймворк, інтелектуальні технології, шифрування, intelligent technologies, encryptionАнотація
Статтю присвячено дослідженню та аналізу проблем, пов'язаних зі застосуванням інтелектуальних технологій у повітряному транспорті, зокрема, проблем безпеки та кібербезпеки. Розглянуто можливі небезпеки, які можуть виникнути під час використання автономних систем, в тому числі автономних повітряних транспортних засобів. Проаналізовано технічні заходи, які можуть бути прийняті для запобігання цим небезпекам, включаючи розробку нових методів кібербезпеки та захисту від хакерських атак. Досліджено проблему забезпечення безпеки в повітряному транспорті, пов'язану з впровадженням нових технологій та автоматизованих систем. Описано ризики, пов'язані з цим процесом, такі як можливі аварії повітряних суден, проблеми зі збереженням даних та проблеми з безпекою пасажирів. Розглянуто технічні заходи, які можуть бути прийняті для забезпечення безпеки в повітряному транспорті, включаючи розробку нових технологій та методів діагностики, що дозволяють виявляти можливі проблеми до того, як вони стануть серйозними. Запропоновано практичні рішення для вирішення цих проблем, зокрема, розробка нових систем безпеки та кібербезпеки, які можуть бути використані в повітряному транспорті. Описано технічні заходи, які можуть бути прийняті для забезпечення безпеки та ефективності використання інтелектуальних технологій в повітряному транспорті. Встановлено, що розроблена імітаційна модель може слугувати ефективним інструментом управління процесами наземного обслуговування повітряних суден в аеропорту, а також дозволить прогнозувати результати таких процесів і розробляти алгоритми раціонального розподілу ресурсів з урахуванням функціонування системи в різних режимах. Для забезпечення ефективного функціонування системи наземного обслуговування повітряних кораблів запропоновано впровадження технічних заходів з покращення кібербезпеки та забезпечення стійкості системи до можливих кібератак.
Посилання
International Air Transport Association. (2021). Global Aviation Data Management Report 2021. https://www.iata.org/contentassets/c81222d96c9a4e0bb4ff6ced0126f0bb/iata-annual-review-2021.pdf
A. Patterson, Information Systems – Using Information, Learning and Teaching Scotland, 2005.
European Union Aviation Safety Agency. (2021). European Aviation Safety Plan 2021–2025. https://www.easa.europa.eu/en/document-library/general-publications/annual-safety-review-2021
National Institute of Standards and Technology. (2017). Framework for Improving Critical Infrastructure Cybersecurity. https://nvlpubs.nist.gov/nistpubs/cswp/nist.cswp.04162018.pdf
A. Biryukov, D. Khovratovich, & I. Nikolić, (2016). Distinguisher and related-key attack on the full AES-256. In Advances in Cryptology – CRYPTO 2016 (pp. 1–20). Springer.
A. K. Jain, A. Ross & K. Nandakumar, (2016). Introduction to biometrics. Springer.
ISO/IEC 27001 Information technology – Security techniques – Information security management systems. (2013). https://www.iso.org/standard/54534.html
European Union Agency for Cybersecurity. (2021). Good practices for securing smart airports. https://www.enisa.europa.eu/publications/securing-smart-airports
National Cyber Security Centre. (2018). Penetration Testing: Technical Guide. https://www.ncsc.gov.uk/guidance/penetration-testing
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Authors who publish with this journal agree to the following terms:
Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).