О необходимости создания интеллектуальных средств управления системами с критической миссией
PDF

Ключевые слова

системы с критической миссией
цифровые двойники
интеллектуальные средства управления

Как цитировать

1.
Бетелин В.Б., Моргун Д.А. О необходимости создания интеллектуальных средств управления системами с критической миссией // Успехи кибернетики. 2021. Т. 2, № 4. С. 60-66. DOI: 10.51790/2712-9942-2021-2-4-6.

Аннотация

Происходящие в мире события свидетельствуют о возрастании угрозы перехвата управления системами с критической миссией (СКМ). Приводятся конкретные примеры инцидентов, один из них — массовые отключения электроэнергии в Венесуэле. Обосновывается необходимость разработки технологии создания цифровых систем управления, обеспечивающей парирование угрозы перехвата управления и нештатного функционирования систем с критической миссией. В основе этой технологии — концепция цифровых двойников объектов управления цифровых систем управления этими объектами, включая все аппаратные и программные компоненты, а также интеллектуальные средства самоконтроля и самокоррекции функционирования элементной базы, вычислительной и коммуникационной техники, базового и прикладного программного обеспечения.

https://doi.org/10.51790/2712-9942-2021-2-4-6
PDF

Литература

MalwareTech Botnet Tracker: WCRYPT. Архивная копия от 13 мая 2017 года. Режим доступа: http://web.archive.org/web/20170513071100/https://intel.malwaretech.com/botnet/wcrypt.

MalwareTech Botnet Tracker: WCRYPT. Архивная копия от 27 мая 2017 года. Режим доступа: http://web.archive.org/web/20170527061313/https://intel.malwaretech.com/botnet/wcrypt.

Эксперты оценили ущерб от вируса WannaCry в $1 млрд. RuNews24. Режим доступа: https://runews24.ru/internet/25/05/2017/3deb290a821bd12cc946653ea418e439.

Энциклопедия Интернет-угроз. Режим доступа: https://www.eset.com/ua-ru/support/information/entsiklopediya-ugroz/.

Барроуз М. Будущее: рассекречено. Каким будет мир в 2030 году. М.: Манн, Иванов и Фербер;2015. 352 с.

Червь Stuxnet эксплуатирует четыре 0-day уязвимости. Anti-Malware. Режим доступа: https://www.anti-malware.ru/news/2015-12-21/2973.

«Газпрому» принудительно отключили импортную технику через спутник. РБК. Режим доступа:https://www.rbc.ru/business/15/10/2019/5da5f1e19a7947cfb127bdfd.

Атака на систему энергоснабжения Венесуэлы велась из двух городов США. Российская газета. 16.03.2019. Режим доступа: https://rg.ru/2019/03/16/ataka-na-sistemu-energosnabzheniia-venesuely-velas-iz-dvuh-gorodov-ssha.html.

Петросюк Г. Г., Калачев И. С. О киберразведке и кибербезопасности КВО. Кибербезопасность АСУ ТП критически важных объектов: Онлайн-конференция. Режим доступа: http://www.itsec.ru/adapt/conference17.09.

Актуальные киберугрозы: II квартал 2020 года. POSITIVE TECHNOLOGIES. Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020-q2/.

Гавриленко Т. В., Никифоров А. В. Методы косвенного мониторинга несанкционированной активности в вычислительных системах. Вопросы технических и физико-математических наук в свете современных исследований. 2020;3–4(20):38–45.

The Intel 64 and IA-32 Architectures Software Developer’s Manual. Vol. 2: Instruction Set Reference, A-Z, Order Number 325383, 2016. 2198 p. Режим доступа: https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-instruction-set-referencemanual-325383.pdf.

Скачивания

Данные скачивания пока не доступны.