Транспортная кибербезопасность
https://doi.org/10.30932/1992-3252-2023-21-6-12
Аннотация
Одной из особенностей цифровой трансформации транспортной отрасли является тенденция повышения числа кибератак, которые входят в число информационных угроз. Транспортная кибербезопасность является более широким явлением по сравнению с кибератакой и информационной безопасностью. Она включает организационную безопасность и другие виды безопасности, которые в таком виде в информационной области не встречаются.
Актуальность транспортной кибербезопасности дополнительно обусловлена широким применением информационновычислительных сетей и информационных пространств. Киберпространство в транспортной сфере можно трактовать как совокупность сетей, информационных пространств, коммуникационного и реального пространства. Включение реального пространства является отличительной особенностью транспортного киберпространства.
При этом рост информационных угроз происходит независимо от развития транспортного киберпространства. Он обусловлен цифровизацией общества, включая сферу транспорта. Киберпространство создаёт предпосылки для киберугроз нового качества, и для новых киберугроз прежние методы информационной безопасности становятся неэффективными. Возникновение информационных угроз продиктовано не столько цифровизацией, сколько большей открытостью информационных и коммуникационных технологий. Мультимодальные перевозки как отношения между многими организациями также способствуют росту киберугроз и снижению информационной безопасности.
Статья предлагает построенный на обзоре тематических публикаций анализ состояния и подходов, применяемых в транспортной кибербезопасности. Приведена систематика угроз и рисков транспортной кибербезопасности. Введены понятия «железнодорожная информация», «транспортная информация». Описаны уязвимости транспортного киберпространства.
Об авторах
Е. А. НестеровРоссия
Нестеров Евгений Александрович – кандидат юридических наук, доцент, директор Юридического института
Web of Science Researcher ID: JUF-4957-2023; Scopus ID: 58707809100; РИНЦ Author ID: 1119794.
Москва
В. Я. Цветков
Россия
Цветков Виктор Яковлевич – доктор технических наук, профессор, заместитель директора Юридического института
Web of Science Researcher ID J-5446-2013; Scopus ID: 000313599799; РИНЦ Author ID: 1399061.
Москва
Список литературы
1. Thaduri, A., Aljumaili, M., Kour, R., Karim, R. Cybersecurity for eMaintenance in railway infrastructure: risks and consequences. International Journal of System Assurance Engineering and Management, 2019, Vol. 10, Iss. 6, pp. 149–159. DOI: 10.1007/s13198-019-00778-w.
2. Kour, R., Thaduri, A., Karim, R. A review on cybersecurity in railways. Proceedings of the Institution of Mechanical Engineers, Part F: Journal of Rail and Rapid Transit, 2023, Vol. 237, Iss. 1, pp. 3–20. DOI: 10.1177/09544097221089389.
3. Wang, Z., Liu, X. Cyber security of railway cyberphysical system (CPS) – A risk management methodology. Communications in Transportation Research, 2022, Vol. 2, Iss. 4, 100078. DOI: https://doi.org/10.1016/j.commtr.2022.100078.
4. Лёвин Б. А., Цветков В. Я. Цифровая железная дорога: принципы и технологии // Мир транспорта. – 2018. – Т. 16. – № 3 (76). – C. 50–61. DOI: https://doi.org/10.30932/1992-3252-2018-16-3-5.
5. Лёвин Б. А., Цветков В. Я. Информационные процессы в пространстве «больших данных» // Мир транспорта. – 2017. – Т. 15. – № 6 (73). – С. 20–30. DOI: https://doi.org/10.30932/1992-3252-2017-15-6-2.
6. Hashem, I. A. T., Yaqoob, I., Anuar, N. B., Mokhtar, S., Gani, A., Khan, S. U. The rise of «big data» on cloud computing: review and open research issues. Information Systems Journal, 2015, Vol. 47, pp. 98–115. DOI: 10.1016/J.IS.2014.07.006.
7. Bloomfield, R., Bendele, M., Bishop, P., Stroud, R., Tonks, S. The Risk Assessment of ERTMS-based Railway Systems from a Cyber Security Perspective: Methodology and Lessons Learned. In: International Conference on Reliability, Safety and Security of Railway Systems. Springer, 2016, pp 3–19. DOI: 10.1007/978-3-319-33951-1_1.
8. Masson, É., Gransart, C. Cyber Security for Railways – A Huge Challenge – Shift2Rail Perspective. In: International workshop on communication technologies for vehicles. Springer, Cham, 2017, Vol. 10222, pp. 97–104. DOI: https://doi.org/10.1007/978-3-319-56880-5_10 [ограниченный доступ].
9. Álvarez, A., Ioannidis, S., Schlehuber, C., Rodríguez, F., Vallero, V. CIPSEC Project [Online], 2017. [Электронный ресурс]: DOI: https://upcommons.upc.edu/handle/2117/106378. Доступ 14.11.2023.
10. Cao, N., Wang, C., Li, M., Ren, K., Lou, W. PrivacyPreserving Multi-Keyword Ranked Search over Encrypted Cloud Data. IEEE Transactions on Parallel and Distributed Systems, 2014, Vol. 25, Iss. 1, pp. 222–233. DOI: 10.1109/TPDS.2013.45.
11. Shi, H. Railway Information Sharing Platform Security Requirements Analysis. In: ICLEM 2014: System Planning, Supply Chain Management, and Safety, 2014, pp 1116–1121. DOI: https://doi.org/10.1061/9780784413753.169.
12. Edwards, W. K. Policies and Roles in Collaborative Applications. In: Proceedings of the 1996 ACM conference on Computer supported cooperative work 1996. ACM, pp 11–20. [Электронный ресурс]: DOI: https://faculty.cc.gatech.edu/~keith/pubs/policy.pdf. Доступ 14.11.2023.
13. Thomas, R. K., Sandhu, R. S. Task-based authorization controls (TBAC): a family of models for active and enterprise-oriented authorization management. Database security XI. Springer, Berlin, 1998, pp 166–181. DOI: 10.1007/978-0-387-35285-5_10.
14. Bullock, A. SPACE: Spatial Access Control for collaborative virtual Environments. Doctoral dissertation, University of Nottingham, 1999, 183 p. [Электронный ресурс]: http://www.adrianbullock.com/documents/thesis.pdf. Доступ 14.11.2023.
15. Covington, M. J., Long, W., Srinivasan, S., Dev, A. K., Ahamad, M., Abowd, G. D. Securing ContextAware Applications Using Environment Roles. In: Proceedings of the sixth ACM symposium on access control models and technologies 2001, ACM, pp 10–20. DOI: https://doi.org/10.1145/373256.373258 [ограниченный доступ].
16. Tolone, W., Ahn, G., Pai, T., Hong, S.Access Control in Collaborative Systems. ACM Computing Surveys (CSUR), 2005, Vol. 37, Iss. 1, pp. 29–41. DOI: 10.1145/1057977.1057979.
17. ENISA (2015) Cyber Security and Resilience of Intelligent Public Transport. Good practices and recommendations, European Union Agency for Network and Information Security. [Электронный ресурс]: https://www.enisa.europa.eu/publications/good-practices-recommendations. Доступ 14.11.2023.
18. Цветков В. Я. Управление с применением киберфизических систем // Перспективы науки и образования. – 2017. – № 3 (27). – C. 55–60. [Электронный ресурс]: https://pnojournal.files.wordpress.com/2017/04/pdf_170310.pdf. Доступ 14.11.2023.
19. Knowles, W., Prince, D., Hutchison, D. [et al]. A survey of cyber security management in industrial control systems. International journal of critical infrastructure protection, 2015, Vol. 9, pp. 52–80. DOI: 10.1016/j.ijcip.2015.02.002 [ограниченный доступ].
Рецензия
Для цитирования:
Нестеров Е.А., Цветков В.Я. Транспортная кибербезопасность. Мир транспорта. 2023;21(6):103-109. https://doi.org/10.30932/1992-3252-2023-21-6-12
For citation:
Nesterov E.A., Tsvetkov V.Ya. Transport Cybersecurity. World of Transport and Transportation. 2023;21(6):103-109. https://doi.org/10.30932/1992-3252-2023-21-6-12