DOI: https://doi.org/10.20998/2522-9052.2020.4.17

Модель функціональної оцінки небезпек в системі організації повітряного руху щодо реалізації загроз інформаційної безпеки

Vladyslav Chernysh

Анотація


Загроза інформаційній безпеці для постачальників послуг з аеронавігаційного обслуговування представляє потенційне порушення інформаційної безпеки елементів інформаційної інфраструктури в системі організації повітряного руху, таких як обладнання зв'язку, навігації та спостереження, а також інформаційно-телекомунікаційних систем. Як правило, загроза виникає внаслідок присутності вразливих компонентів у захисті інформаційних технологій як частини діяльності постачальників послуг з аеронавігаційного обслуговування. Більшість підходів та методів міжнародних авіаційних організацій та найкращих практик постачальників послуг з аеронавігаційного обслуговування зосереджені на розробці методів та моделей ризику щодо безпеки польотів. Загальновідома проблема оцінки ризиків безпеки польотів полягає в тому, що вона не враховує загрози інформаційної та кібер безпеки. Предметом статті є дослідження методів та моделей для оцінки ризиків постачальників послуг з аеронавігаційного обслуговування. Метою є розробка моделі функціональної оцінки небезпек та набору вимог інформаційної безпеки для постачальників послуг з аеронавігаційного обслуговування. Запропонована модель функціональної оцінки небезпек відрізняється від відомої деталізацією напряму інформаційної безпеки. Програмна модель функціональної оцінки небезпек була розроблена за допомогою MATLAB Fuzzy Logic Toolbox. Практичне значення полягає в тому, що отримані результати дозволяють постачальникам послуг з аеронавігаційного обслуговування приймати кращі рішення щодо вдосконалення зрілості систем управління.


Ключові слова


провайдер надання послуг з аеронавігаційного обслуговування; обслуговування повітряного руху; ризик; безпека; організація повітряного руху; інформаційна безпека; загрози

Повний текст:

PDF (English)

Посилання


ICAO Safety Management Manual (2018), Doc.9859 Fourth Edition.

ICAO Air Traffic Management Security Manual (2013), Doc.9985 First edition.

Air Code of Ukraine (2011), 19.05.2011 No. 3393-VI.

Rules for Certification of Entities Providing Air Navigation Services (2007), Order of the Ministry of Transport and Communication of Ukraine No. 42 dated 22.01.2007 (registered, Ministry of Justice of Ukraine on 07.02.2007 No. 104/13371).

Regulation for Safety Oversight in Air Traffic Management System (2010), approved by the Order of Ministry of Transport and Communications of Ukraine No. 320 dated on 31.05.2010 (registered, Ministry of Justice of Ukraine on 30.06.2010 No. 446/17741).

ICAO Aviation Cybersecurity Strategy (2019), available at: https://www.icao.int/cybersecurity/Pages/Cybersecurity-Strategy.aspx.

CANSO Standard of Excellence in Cybersecurity (2020), available at: https://canso.fra1.digitaloceanspaces. com/ uploads/2020/09/CANSO-Standard-of-Excellence-in-Cybersecurity.pdf.

EUROCONTROL; Safety Assessment Methodology (2006), Version 2.1, November 2006.

ESARR4: Risk Assessment and Mitigation in ATM (2001), available at: https://www.eurocontrol.int/sites/default/files/2019-06/esarr4-e10.pdf.

Acceptable means of compliance with ESARR 4 (2009), available at: https://www.eurocontrol.int/sites/default/files/2019-06/eam4-amc-e4.0.pdf.

ED 125, Process for Specifying Risk Classification Scheme and Deriving Safety Objectives in ATM “in compliance” with ESARR 4.

Chernysh V. I. (2020) “Research of information space and information flows of air navigation service providers”, Telecommunication and information technology, vol. 2 (2020), pp. 51 – 59.

Chernysh V.I., Zamula A.A. (2012) “Analytic hierarchy process for information risks assessment”, Scientific and technical conference with international participation "Computer modeling in high technology (KMNT-2012)". Conference materials, pp. 145-149.

Chernysh V.I. (2012) “Methodology for assessing information risks using Analytic hierarchy process” Radio electronic and computer systems, Vol.1 (53), pp. 46 – 50.

Saaty, Thomas, Alexander, Joyce (1989), Conflict Resolution: The Analytic Hierarchy Process. New York, New York: Praeger.

Shtobva S. D. (2007), Design of fuzzy systems using MATLAB, Hot line – Telecom, 288 p.

Leonenkov A.V. (2005), Fuzzy modeling in MATLAB and fuzzyTECH, BHV-Petersburg, 736 p.

Jin Y., Seelen W., Sendhoff B. (1999), “On generating flexible, complete, consistent and compact (FC3) fuzzy rules from data using evolution strategies”, IEEE Transactions on Systems, Man, and Cybernetics, No. 29 (4). pp. 829-845.

Sommestad T., Ekstedt M., Johnson P.A. (2010), “Probabilistic relational model for security risk analysis”, Computer & Security, Vol. 29, No. 6. pp. 659-679.

Sug B., Han I. (2003), “The IS risk analysis based on business model”, Information and Management, Vol. 41, No. 2. pp. 149-158.




Copyright (c) 2021 Vladyslav Chernysh