Мультирівнева модель даних для ідентифікації забезпеченості вимог відповідно нормативно-правовому забезпеченню кібербезпеки цивільної авіації
DOI:
https://doi.org/10.18372/2410-7840.19.11499Ключові слова:
кібербезпека, цивільна авіація, критична інформаційна авіаційна система, модель ідентифікації, нормативно-правове забезпечення, модель безпеки, характеристика безпекиАнотація
Захист критичної інфраструктури на сьогодні є одним із першочергових завдань держави, особливо гостро це питання постає перед державами, які впроваджують новітні інформаційно-комунікаційні технології в усіх критичних галузях. Зазначені технології, крім іншого, породжують цілу низку нових уразливостей та потенційних кіберзагроз. У галузі цивільної авіації рівень критичності значно підсилюється комунікацією та взаємодією між наземними системами і повітряними суднами. Відома модель формування вимог до забезпечення кібербезпеки цивільної авіації дозволяє формалізувати процес створення повної множини вимог, які необхідно забезпечити для захисту цивільної авіації від кіберзагроз, проте відсутній механізм визначення забезпеченості певних режимів безпеки внаслідок реалізації методів та засобів, задекларованих у відповідних вимогах. З огляду на це, актуальною є розробка підходу до визначення забезпеченості режимів безпеки, що враховуватимуть додаткові характеристики безпеки. У цій роботі запропоновано мультирівневу модель даних, яка за рахунок використання базової моделі формування вимог до забезпечення кібербезпеки цивільної авіації, конкатенації бінарних послідовностей, що характеризують режими безпеки, та бінарно-шістнадцяткового кодового представлення характеристик безпеки, множини моделей безпеки та підмножин характеристик безпеки (з урахуванням додаткових характеристик), дозволяє формалізувати процес ідентифікації забезпеченості вимог та визначення режимів безпеки критичних авіаційних інформаційних систем. У подальших дослідженнях планується розробити метод оцінювання повноти забезпечення вимог у результаті реалізації відповідних методів та засобів захисту.
Посилання
Зелена книга з питань захисту критичної інфраструктури в Україні. Національний інститут стратегічних досліджень [Електронний ресурс]. − Режим доступу: http://www.niss.gov.ua/public/File/ 2014_table /1125_zelknuga.pdf.
Харченко В.П. Кибертерроризм на авиационном транспорте / В.П. Харченко, О.Г. Корченко, Ю.Б. Чеботаренко, Є.В. Паціра, С.О. Гнатюк // Проблеми інформатизації та управління: Зб. наук. пр. : Вип. 4 (28). − К. : НАУ, 2009. − С. 131-140.
Гнатюк С.О. Сучасні критичні авіаційні інформаційні системи / С.О. Гнатюк, Д.В. Васильєв // Безпека інформації. − Т. 22, № 1. − 2016. − С. 51-57.
Гнатюк С.О. Кібертероризм: історія розвитку, сучасні тенденції та контрзаходи / С.О. Гнатюк // Безпека інформації. − Т. 19, № 2. − 2013. − С. 118-129.
Гнатюк С.О. Рекомендації щодо розробки стратегії забезпечення кібербезпеки України / С.О. Гнатюк, О.А. Шаховал, І.Л. Лозова // Захист інформації. − 2016. − Т. 18, №1. – С. 57-65.
Харченко В.П. Базова модель формування вимог до забезпечення кібербезпеки цивільної авіації / В.П. Харченко, О.Г. Корченко, С.О. Гнатюк // Безпека інформації. − 2016. − Т.22. – №2. – С. 150-155.
Doc 30 «Политика ЕКГА в сфере авиационной безопасности» (Restricted). − Изд. 13. − 2010. − 138 с.
Doc 8973 ICAO «Руководство по авиационной безопасности» (Restricted). − Изд. 8. − 2011. − 748 с.
Doc 9985 ICAO «Руководство по безопасности системы организации воздушного движения» (Restricted). − Изд. 1. − 2013. − 174 с.
Проект Закону України «Про Державну програму авіаційної безпеки цивільної авіації» [Електронний ресурс]. − Режим доступу: http://avia.gov.ua/ uploads/documents/8774.pdf
Communication network dependencies for ICS/SCADA Systems, European Union Agency for Network and Information Security. − 2016. − 80 p.
Pender-Bey G. The Parkerian Hexad: The CIA Triad Model Expanded. – Available at: http://cs.lewisu. edu/mathcs/msisprojects/papers/georgiependerbey. Pdf.
The STRIDE Threat Model. – Available at: https://msdn.microsoft.com/en-us/library/ ee823878(v=cs.20).aspx.
Updating the Traditional Security Model. – Available at: https://www.schneier.com/blog/archives/ 2006/ 08/updating_the_tr.html.
Корченко А.Г. Построение систем защиты информации на нечетких множествах: Теория и практические решения / А.Г. Корченко. − К. : МК-Пресс, 2006. − 320 с.
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються у цьому журналі, погоджуються з наступними умовами:- Автори залишають за собою право на авторство своєї роботи та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons Attribution License, котра дозволяє іншим особам вільно розповсюджувати опубліковану роботу з обов'язковим посиланням на авторів оригінальної роботи та першу публікацію роботи у цьому журналі.
- Автори мають право укладати самостійні додаткові угоди щодо неексклюзивного розповсюдження роботи у тому вигляді, в якому вона була опублікована цим журналом (наприклад, розміщувати роботу в електронному сховищі установи або публікувати у складі монографії), за умови збереження посилання на першу публікацію роботи у цьому журналі.
- Політика журналу дозволяє і заохочує розміщення авторами в мережі Інтернет (наприклад, у сховищах установ або на особистих веб-сайтах) рукопису роботи, як до подання цього рукопису до редакції, так і під час його редакційного опрацювання, оскільки це сприяє виникненню продуктивної наукової дискусії та позитивно позначається на оперативності та динаміці цитування опублікованої роботи (див. The Effect of Open Access).