On the Need to Create Intelligent Control Systems for Systems with a Critical Mission
PDF (Russian)

Keywords

mission-critical systems
trusted systems

How to Cite

1.
Betelin V.B., Morgun D.A. On the Need to Create Intelligent Control Systems for Systems with a Critical Mission // Russian Journal of Cybernetics. 2021. Vol. 2, № 4. P. 60-66. DOI: 10.51790/2712-9942-2021-2-4-6.

Abstract

There is an ongoing threat of control interception in mission-critical systems (MCS). Specific examples of such incidents are presented, one of them is the massive power outages in Venezuela. We specify the reasons for creating an approach to developing digital control systems for MCS resistant to control interception and abnormal functioning. This technology is based on the digital twin concept. A twin represents all the hardware and software components, as includes smart tools for the hardware, core and application software self-monitoring and self-correction.

 
https://doi.org/10.51790/2712-9942-2021-2-4-6
PDF (Russian)

References

MalwareTech Botnet Tracker: WCRYPT. Архивная копия от 13 мая 2017 года. Режим доступа: http://web.archive.org/web/20170513071100/https://intel.malwaretech.com/botnet/wcrypt.

MalwareTech Botnet Tracker: WCRYPT. Архивная копия от 27 мая 2017 года. Режим доступа: http://web.archive.org/web/20170527061313/https://intel.malwaretech.com/botnet/wcrypt.

Эксперты оценили ущерб от вируса WannaCry в $1 млрд. RuNews24. Режим доступа: https://runews24.ru/internet/25/05/2017/3deb290a821bd12cc946653ea418e439.

Энциклопедия Интернет-угроз. Режим доступа: https://www.eset.com/ua-ru/support/information/entsiklopediya-ugroz/.

Барроуз М. Будущее: рассекречено. Каким будет мир в 2030 году. М.: Манн, Иванов и Фербер;2015. 352 с.

Червь Stuxnet эксплуатирует четыре 0-day уязвимости. Anti-Malware. Режим доступа: https://www.anti-malware.ru/news/2015-12-21/2973.

«Газпрому» принудительно отключили импортную технику через спутник. РБК. Режим доступа:https://www.rbc.ru/business/15/10/2019/5da5f1e19a7947cfb127bdfd.

Атака на систему энергоснабжения Венесуэлы велась из двух городов США. Российская газета. 16.03.2019. Режим доступа: https://rg.ru/2019/03/16/ataka-na-sistemu-energosnabzheniia-venesuely-velas-iz-dvuh-gorodov-ssha.html.

Петросюк Г. Г., Калачев И. С. О киберразведке и кибербезопасности КВО. Кибербезопасность АСУ ТП критически важных объектов: Онлайн-конференция. Режим доступа: http://www.itsec.ru/adapt/conference17.09.

Актуальные киберугрозы: II квартал 2020 года. POSITIVE TECHNOLOGIES. Режим доступа: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020-q2/.

Гавриленко Т. В., Никифоров А. В. Методы косвенного мониторинга несанкционированной активности в вычислительных системах. Вопросы технических и физико-математических наук в свете современных исследований. 2020;3–4(20):38–45.

The Intel 64 and IA-32 Architectures Software Developer’s Manual. Vol. 2: Instruction Set Reference, A-Z, Order Number 325383, 2016. 2198 p. Режим доступа: https://www.intel.com/content/dam/www/public/us/en/documents/manuals/64-ia-32-architectures-software-developer-instruction-set-referencemanual-325383.pdf.

Downloads

Download data is not yet available.