Труды СПИИРАН
RUS  ENG    ЖУРНАЛЫ   ПЕРСОНАЛИИ   ОРГАНИЗАЦИИ   КОНФЕРЕНЦИИ   СЕМИНАРЫ   ВИДЕОТЕКА   ПАКЕТ AMSBIB  
Общая информация
Последний выпуск
Архив

Поиск публикаций
Поиск ссылок

RSS
Последний выпуск
Текущие выпуски
Архивные выпуски
Что такое RSS



Информатика и автоматизация:
Год:
Том:
Выпуск:
Страница:
Найти






Персональный вход:
Логин:
Пароль:
Запомнить пароль
Войти
Забыли пароль?
Регистрация


Труды СПИИРАН, 2020, выпуск 19, том 5, страницы 1089–1122
DOI: https://doi.org/10.15622/ia.2020.19.5.7
(Mi trspy1127)
 

Эта публикация цитируется в 7 научных статьях (всего в 7 статьях)

Информационная безопасность

Современные методы обеспечения целостности данных в протоколах управления киберфизических систем

Р. В. Мещеряковa, А. Ю. Исхаковa, О. О. Евсютинba

a Федеральное государственное бюджетное учреждение науки Институт проблем управления им. В. А. Трапезникова Российской академии наук (ИПУ РАН)
b Московский институт электроники и математики (МИЭМ НИУ ВШЭ)
Аннотация: В настоящее время остро стоит проблема создания методологического обеспечения безопасности киберфизических систем, в частности проектирования и реализации подсистем информационной безопасности. При этом ландшафт угроз и уязвимостей, характерных для применяемого в киберфизических системах широкого спектра аппаратных и программных технологий, чрезвычайно широк и сложен. В этом контексте безопасность протоколов прикладного уровня имеет первостепенное значение, поскольку эти протоколы лежат в основе взаимодействия между приложениями и службами, работающими на различных устройствах, а также в облачных инфраструктурах. В условиях постоянного взаимодействия исследуемых систем с реальной физической инфраструктурой актуальна проблема определения эффективных мер по обеспечению целостности передаваемых команд управления, поскольку нарушение выполняемых критически важных процессов может затрагивать жизнь и здоровье людей. Представлен обзор основных методов обеспечения целостности данных в протоколах управления киберфизических систем, а также обзор уязвимостей протоколов прикладного уровня, широко используемых в различных киберфизических системах. Рассмотрены классические методы обеспечения целостности и новые методы, в частности блокчейн, а также основные направления повышения эффективности протоколов обеспечения целостности данных в киберфизических системах. Анализ уязвимостей прикладного уровня проведен на примере наиболее популярных спецификаций MQTT, CoAP, AMQP, DDS, XMPP, а также их реализаций. Установлено, что несмотря на наличие во всех перечисленных протоколах базовых механизмов обеспечения безопасности, исследователи продолжают регулярно выявлять уязвимости в популярных реализациях, что зачастую ставит под угрозу сервисы критической инфраструктуры. В ходе подготовки обзора существующих методов обеспечения целостности данных для исследуемого класса систем были определены ключевые проблемы интеграции этих методов и способы их решения.
Ключевые слова: киберфизическая система, интернет вещей, протокол, блокчейн, цифровые водяные знаки, аутентификация.
Финансовая поддержка Номер гранта
Российский фонд фундаментальных исследований 19-17-50248
Работа выполнена при финансовой поддержке РФФИ (проект № 19-17-50248).
Поступила в редакцию: 09.08.2020
Реферативные базы данных:
Тип публикации: Статья
УДК: 004.065
Образец цитирования: Р. В. Мещеряков, А. Ю. Исхаков, О. О. Евсютин, “Современные методы обеспечения целостности данных в протоколах управления киберфизических систем”, Тр. СПИИРАН, 19:5 (2020), 1089–1122
Цитирование в формате AMSBIB
\RBibitem{MesIskEvs20}
\by Р.~В.~Мещеряков, А.~Ю.~Исхаков, О.~О.~Евсютин
\paper Современные методы обеспечения целостности данных в протоколах управления киберфизических систем
\jour Тр. СПИИРАН
\yr 2020
\vol 19
\issue 5
\pages 1089--1122
\mathnet{http://mi.mathnet.ru/trspy1127}
\crossref{https://doi.org/10.15622/ia.2020.19.5.7}
\elib{https://elibrary.ru/item.asp?id=44269285}
Образцы ссылок на эту страницу:
  • https://www.mathnet.ru/rus/trspy1127
  • https://www.mathnet.ru/rus/trspy/v19/i5/p1089
  • Эта публикация цитируется в следующих 7 статьяx:
    1. Alla G. Kravets, Roman Yu. Borzin, Evgeny D. Rogozhnikov, Studies in Systems, Decision and Control, 554, Cyber-Physical Systems, 2024, 3  crossref
    2. Т. В. Аветисян, Я. Е. Львович, А. П. Преображенский, Ю. П. Преображенский, “Моделирование и оптимизация модулей и информационных массивов в киберфизической системе”, Известия Кабардино-Балкарского научного центра РАН, 2023, № 6, 116–124  mathnet  crossref  elib
    3. K. A. Gaiduk, A. Y. Iskhakov, “Using machine learning techniques for insider threat detection”, jour, 16:4 (2022), 80  crossref
    4. Yaroslav Turovskiy, Daniyar Volf, Anastasia Iskhakova, Andrey Iskhakov, Communications in Computer and Information Science, 1526, High-Performance Computing Systems and Technologies in Scientific Research, Automation of Control and Production, 2022, 338  crossref
    5. Irina N. Platonova, Maria A. Maksakova, Lecture Notes in Networks and Systems, 380, Strategies and Trends in Organizational and Project Management, 2022, 312  crossref
    6. Ekaterina Cherskikh, Anton Saveliev, Smart Innovation, Systems and Technologies, 232, Electromechanics and Robotics, 2022, 463  crossref
    7. Mikhail Uzdiaev, Irina Vatamaniuk, Lecture Notes in Networks and Systems, 231, Data Science and Intelligent Systems, 2021, 593  crossref
    Citing articles in Google Scholar: Russian citations, English citations
    Related articles in Google Scholar: Russian articles, English articles
    Информатика и автоматизация
    Статистика просмотров:
    Страница аннотации:243
    PDF полного текста:336
     
      Обратная связь:
     Пользовательское соглашение  Регистрация посетителей портала  Логотипы © Математический институт им. В. А. Стеклова РАН, 2025