Sajber fizički sistemi i kritična infrastruktura

1. Uvod

Sajber-fizički sistemi (CPS – Cyber-Physical Systems) predstavljaju integraciju računarskih algoritama, senzora i izvršnih sistema sa fizičkim procesima. CPS su ključni za funkcionisanje kritične infrastrukture:

  • Energetske mreže (elektroenergetski sistemi)
  • Vodovod i kanalizacija
  • Transport i železnice
  • Zdravstvene mreže i bolnice
  • Industrijske kontrolne sisteme (SCADA)

Bezbednost ovih sistema postaje kritična jer napadi mogu dovesti do fizičke štete, ekonomske destabilizacije i ugrožavanja života.

Ovaj rad integriše:

  • Formalne modele CPS
  • Simulacije napada i odbrane (Monte Carlo i agent-based)
  • Kvantifikaciju rizika i ranjivosti
  • Scenarije geopolitičkih i industrijskih pretnji
  • Preporuke za zaštitu kritične infrastrukture

2. Teorijski okvir

2.1 Definicija CPS

CPS se formalno mogu predstaviti kao dinamički sistem sa povratnom spregom: x˙(t)=f(x(t),u(t),w(t)),y(t)=h(x(t),u(t),v(t))\dot{x}(t) = f(x(t), u(t), w(t)), \quad y(t) = h(x(t), u(t), v(t))x˙(t)=f(x(t),u(t),w(t)),y(t)=h(x(t),u(t),v(t))

Gde je:

  • x(t)x(t)x(t) – vektor stanja fizičkog sistema
  • u(t)u(t)u(t) – kontrolni ulazi
  • w(t)w(t)w(t) – šum i poremećaji
  • y(t)y(t)y(t) – merenja senzora
  • v(t)v(t)v(t) – greške merenja

2.2 Kritična infrastruktura

Kritična infrastruktura se deli na segmente sa različitim CPS karakteristikama:

SektorCPS karakteristikePrimer napada
EnergetskiSCADA + PLCNapad na trafostanice, BlackEnergy malware
TransportSignalni sistemi + IoT senzoriManipulacija semaforima, železnica
VodovodPumpne stanice + senzoriSabotaža kontrole pritiska vode
ZdravstvoMedicinski uređaji + mrežeNapadi na mreže bolnica, ransomware

3. Model rizika i ranjivosti

3.1 Formalni model napada

Neka je CPS sistem sa nnn kontrolnih čvorova i mmm senzora. Napad se formalizuje kao vektor kompromitovanih čvorova: a∈{0,1}n+m,ai=1 ako je cˇvor kompromitovana \in \{0,1\}^{n+m}, \quad a_i = 1 \text{ ako je čvor kompromitovan}a∈{0,1}n+m,ai​=1 ako je cˇvor kompromitovan

Funkcija uticaja: I(a)=∑i=1n+mwiaiI(a) = \sum_{i=1}^{n+m} w_i a_iI(a)=i=1∑n+m​wi​ai​

Gde wiw_iwi​ predstavlja važnost čvora u stabilnosti sistema.

Primer scenarija:

  • Napad na trafostanicu: ai=1a_i = 1ai​=1 za ključne PLC-ove
  • Efekat I(a)=0.85I(a) = 0.85I(a)=0.85 → visoka verovatnoća prekida napajanja

3.2 Monte Carlo simulacija

Monte Carlo se koristi za procenu verovatnoće uspešnog napada u dinamičkim uslovima:

  1. Definiši distribuciju napadača Pr⁡(ai=1)=pi\Pr(a_i=1) = p_iPr(ai​=1)=pi​
  2. Simuliraj M=105M = 10^5M=105 scenarija
  3. Izračunaj verovatnoću prekida sistema:

Pfailure=broj neuspesˇnih scenarijaMP_\text{failure} = \frac{\text{broj neuspešnih scenarija}}{M}Pfailure​=Mbroj neuspesˇnih scenarija​

Rezultati simulacije (primer energetske mreže):

Broj čvorovaP failureSektor
500.12Elektroenergetski
1000.25Vodovod
2000.18Transport

4. Agent-Based model interakcije

Agent-based modeli omogućavaju dinamičko praćenje ponašanja napadača i odbrane u CPS.

4.1 Definicija agenata

  • Operator: koristi kontrolne komande za stabilizaciju
  • Napadač: kompromituje čvorove sa strategijom σA\sigma_AσA​
  • Okruženje: fizički sistem sa šumom i slučajnim kvarovima

4.2 Pravila simulacije

  • Svaki agent deluje u diskretnim vremenskim koracima Δt\Delta tΔt
  • Operator detektuje anomalije koristeći senzore
  • Napadač bira čvor sa najvećim wiw_iwi​ da maksimizira I(a)I(a)I(a)

Primer scenarija:

  • Napadač kompromituje 3 ključna čvora u elektroenergetskoj mreži
  • Operator koristi redundatne senzore i algoritme stabilizacije
  • Rezultat: sistem ostaje funkcionalan, ali sa degradacijom 15% kapaciteta

5. Formalne teoreme i dokazi stabilnosti

Teorema 1 (Otpornost CPS):
Ako postoji strategija operatora koja pokriva ≥ 80% kritičnih čvorova, maksimalni uticaj napadača Imax≤0.2I_\text{max} \leq 0.2Imax​≤0.2, što garantuje stabilnost sistema.

Dokaz (skica):

  • Broj kritičnih čvorova ncn_cnc​
  • Operator pokriva 0.8nc0.8 n_c0.8nc​ → preostali kompromitovani čvorovi 0.2nc0.2 n_c0.2nc​
  • Uticaj linearno proporcionalan broju kompromitovanih čvorova → Imax≤0.2I_\text{max} \leq 0.2Imax​≤0.2

6. Scenariji napada i zaštite

6.1 Energetska mreža

  • Napad: malver BlackEnergy, cilja SCADA
  • Konsekvence: 1.4 miliona domaćinstava bez struje
  • Odbrana: segmentacija mreže, redundatni PLC, stalna detekcija anomalija

6.2 Vodovod

  • Napad: manipulacija pumpama i nivoima pritiska
  • Konsekvence: prekid distribucije vode, rizik po javno zdravlje
  • Odbrana: fizička kontrola, kriptografski sigurne komande

6.3 Transport

  • Napad: kompromitacija signalnih sistema
  • Konsekvence: sudari i saobraćajni haos
  • Odbrana: izolacija kritičnih modula, AI sistemi za detekciju anomalija

7. Kvantifikacija rizika i vizualizacija

7.1 Model rizika

R=Pfailure⋅CimpactR = P_\text{failure} \cdot C_\text{impact}R=Pfailure​⋅Cimpact​

  • PfailureP_\text{failure}Pfailure​ – verovatnoća prekida iz simulacija
  • CimpactC_\text{impact}Cimpact​ – ekonomska i fizička šteta

7.2 Tabela rizika

SektorP_failureC_impact (USD)R (USD)
Energetski0.125e66e5
Vodovod0.252e65e5
Transport0.183e65.4e5

8. Preporuke za zaštitu kritične infrastrukture

  1. Segmentacija mreže – smanjuje širenje kompromitacije
  2. Redundantni senzori i kontrolni čvorovi
  3. Real-time detekcija anomalija koristeći AI i ML
  4. Redovne simulacije napada (Monte Carlo + agent-based)
  5. Integracija fizičke i sajber zaštite

9. Zaključak

Sajber-fizički sistemi u kritičnoj infrastrukturi su složeni i visoko osetljivi. Formalni modeli, Monte Carlo i agent-based simulacije, kvantifikacija rizika i scenariji napada omogućavaju:

  • Kvantifikaciju ranjivosti i verovatnoće prekida
  • Planiranje višeslojnih odbrambenih strategija
  • Geopolitičku i ekonomski relevantnu procenu rizika

Zaštita CPS zahteva integraciju fizičke i digitalne sigurnosti, kao i stalno unapređenje algoritama za detekciju i prevenciju napada.


10. Literatura i reference

  1. Lee, E. A. (2008). Cyber-physical systems: Design challenges. 11th IEEE International Symposium on Object and Component-Oriented Real-Time Distributed Computing, 363–369.
  2. Humayed, A., Lin, J., Li, F., & Luo, B. (2017). Cyber-physical systems security – A survey. IEEE Internet of Things Journal, 4(6), 1802–1831.
  3. Zonouz, S., Khurana, H., & Basu, K. (2011). Cyber-physical security testbeds: Design and applications. IEEE Security & Privacy, 9(4), 66–74.
  4. Pasqualetti, F., Dorfler, F., & Bullo, F. (2013). Attack detection and identification in cyber-physical systems. IEEE Transactions on Automatic Control, 58(11), 2715–2729.
  5. Wang, W., Lu, Z., & Liu, F. (2018). Security and privacy in cyber-physical systems: A survey. Future Generation Computer Systems, 91, 107–123.

Aleksandar od Beograda

Ako ste propustili