Back to Search View Original Cite This Article

Abstract

<jats:p>В статье предложен аксиоматический подход к обеспечению информационной безопасности критической информационной инфраструктуры (КИИ), основанный на концепции инфраструктурного конфликта. Показано, что традиционные модели угроз и методы защиты информации, ориентированные на событийную природу кибератак, не позволяют адекватно описывать и управлять процессами деградации, конфликтности и потери устойчивости сложных киберфизических систем. Введено понятие аксиоматики инфраструктурного конфликта как теоретической основы для формализации новых классов угроз информационной безопасности, обусловленных уязвимостями инфраструктурного генеза. Сформулированы базовые и расширенные аксиомы, описывающие неизбежность конфликтных состояний, структурную деградацию, самоусиление угроз и ограниченность традиционных средств защиты. Показано, что обеспечение информационной безопасности КИИ должно рассматриваться как задача управления конфликтностью и кибериммунитетом инфраструктуры, а не только как предотвращение отдельных кибератак. Предложены леммы и теоремы, которые могут быть использованы при проектировании адаптивных систем управления информационной безопасностью КИИ, анализе и модернизации существующих систем обеспечения информационной безопасности КИИ, в том числе объектов АСУ ТП, SCADA и PLC.</jats:p> <jats:p>This article proposes an axiomatic approach to ensuring the information security of critical information infrastructure (CII), based on the concept of infrastructural conflict. It is shown that traditional threat models and information security methods focused on the event-driven nature of cyberattacks do not adequately describe and manage the processes of degradation, conflict, and loss of stability in complex cyber-physical systems. The concept of infrastructure conflict axiomatics is introduced as a theoretical basis for formalizing new classes of information security threats caused by infrastructure-related vulnerabilities. Basic and extended axioms are formulated that describe the inevitability of conflict states, structural degradation, self-amplification of threats, and the limitations of traditional defenses. It is shown that ensuring CII information security should be viewed as a task of managing conflict and cyberimmunity of the infrastructure, and not just as a matter of preventing individual cyberattacks. Lemmas and theorems are proposed that can be used in the design of adaptive information security management systems for critical information infrastructure, analysis and modernization of existing information security systems for critical information infrastructure, including automated process control systems, SCADA and PLC facilities.</jats:p>

Show More

Keywords

information информационной security infrastructure conflict

Related Articles