1. Uvod
Sajber-fizički sistemi (CPS – Cyber-Physical Systems) predstavljaju integraciju računarskih algoritama, senzora i izvršnih sistema sa fizičkim procesima. CPS su ključni za funkcionisanje kritične infrastrukture:
- Energetske mreže (elektroenergetski sistemi)
- Vodovod i kanalizacija
- Transport i železnice
- Zdravstvene mreže i bolnice
- Industrijske kontrolne sisteme (SCADA)
Bezbednost ovih sistema postaje kritična jer napadi mogu dovesti do fizičke štete, ekonomske destabilizacije i ugrožavanja života.
Ovaj rad integriše:
- Formalne modele CPS
- Simulacije napada i odbrane (Monte Carlo i agent-based)
- Kvantifikaciju rizika i ranjivosti
- Scenarije geopolitičkih i industrijskih pretnji
- Preporuke za zaštitu kritične infrastrukture
2. Teorijski okvir
2.1 Definicija CPS
CPS se formalno mogu predstaviti kao dinamički sistem sa povratnom spregom: x˙(t)=f(x(t),u(t),w(t)),y(t)=h(x(t),u(t),v(t))\dot{x}(t) = f(x(t), u(t), w(t)), \quad y(t) = h(x(t), u(t), v(t))x˙(t)=f(x(t),u(t),w(t)),y(t)=h(x(t),u(t),v(t))
Gde je:
- x(t)x(t)x(t) – vektor stanja fizičkog sistema
- u(t)u(t)u(t) – kontrolni ulazi
- w(t)w(t)w(t) – šum i poremećaji
- y(t)y(t)y(t) – merenja senzora
- v(t)v(t)v(t) – greške merenja
2.2 Kritična infrastruktura
Kritična infrastruktura se deli na segmente sa različitim CPS karakteristikama:
| Sektor | CPS karakteristike | Primer napada |
|---|---|---|
| Energetski | SCADA + PLC | Napad na trafostanice, BlackEnergy malware |
| Transport | Signalni sistemi + IoT senzori | Manipulacija semaforima, železnica |
| Vodovod | Pumpne stanice + senzori | Sabotaža kontrole pritiska vode |
| Zdravstvo | Medicinski uređaji + mreže | Napadi na mreže bolnica, ransomware |
3. Model rizika i ranjivosti
3.1 Formalni model napada
Neka je CPS sistem sa nnn kontrolnih čvorova i mmm senzora. Napad se formalizuje kao vektor kompromitovanih čvorova: a∈{0,1}n+m,ai=1 ako je cˇvor kompromitovana \in \{0,1\}^{n+m}, \quad a_i = 1 \text{ ako je čvor kompromitovan}a∈{0,1}n+m,ai=1 ako je cˇvor kompromitovan
Funkcija uticaja: I(a)=∑i=1n+mwiaiI(a) = \sum_{i=1}^{n+m} w_i a_iI(a)=i=1∑n+mwiai
Gde wiw_iwi predstavlja važnost čvora u stabilnosti sistema.
Primer scenarija:
- Napad na trafostanicu: ai=1a_i = 1ai=1 za ključne PLC-ove
- Efekat I(a)=0.85I(a) = 0.85I(a)=0.85 → visoka verovatnoća prekida napajanja
3.2 Monte Carlo simulacija
Monte Carlo se koristi za procenu verovatnoće uspešnog napada u dinamičkim uslovima:
- Definiši distribuciju napadača Pr(ai=1)=pi\Pr(a_i=1) = p_iPr(ai=1)=pi
- Simuliraj M=105M = 10^5M=105 scenarija
- Izračunaj verovatnoću prekida sistema:
Pfailure=broj neuspesˇnih scenarijaMP_\text{failure} = \frac{\text{broj neuspešnih scenarija}}{M}Pfailure=Mbroj neuspesˇnih scenarija
Rezultati simulacije (primer energetske mreže):
| Broj čvorova | P failure | Sektor |
|---|---|---|
| 50 | 0.12 | Elektroenergetski |
| 100 | 0.25 | Vodovod |
| 200 | 0.18 | Transport |
4. Agent-Based model interakcije
Agent-based modeli omogućavaju dinamičko praćenje ponašanja napadača i odbrane u CPS.
4.1 Definicija agenata
- Operator: koristi kontrolne komande za stabilizaciju
- Napadač: kompromituje čvorove sa strategijom σA\sigma_AσA
- Okruženje: fizički sistem sa šumom i slučajnim kvarovima
4.2 Pravila simulacije
- Svaki agent deluje u diskretnim vremenskim koracima Δt\Delta tΔt
- Operator detektuje anomalije koristeći senzore
- Napadač bira čvor sa najvećim wiw_iwi da maksimizira I(a)I(a)I(a)
Primer scenarija:
- Napadač kompromituje 3 ključna čvora u elektroenergetskoj mreži
- Operator koristi redundatne senzore i algoritme stabilizacije
- Rezultat: sistem ostaje funkcionalan, ali sa degradacijom 15% kapaciteta
5. Formalne teoreme i dokazi stabilnosti
Teorema 1 (Otpornost CPS):
Ako postoji strategija operatora koja pokriva ≥ 80% kritičnih čvorova, maksimalni uticaj napadača Imax≤0.2I_\text{max} \leq 0.2Imax≤0.2, što garantuje stabilnost sistema.
Dokaz (skica):
- Broj kritičnih čvorova ncn_cnc
- Operator pokriva 0.8nc0.8 n_c0.8nc → preostali kompromitovani čvorovi 0.2nc0.2 n_c0.2nc
- Uticaj linearno proporcionalan broju kompromitovanih čvorova → Imax≤0.2I_\text{max} \leq 0.2Imax≤0.2
6. Scenariji napada i zaštite
6.1 Energetska mreža
- Napad: malver BlackEnergy, cilja SCADA
- Konsekvence: 1.4 miliona domaćinstava bez struje
- Odbrana: segmentacija mreže, redundatni PLC, stalna detekcija anomalija
6.2 Vodovod
- Napad: manipulacija pumpama i nivoima pritiska
- Konsekvence: prekid distribucije vode, rizik po javno zdravlje
- Odbrana: fizička kontrola, kriptografski sigurne komande
6.3 Transport
- Napad: kompromitacija signalnih sistema
- Konsekvence: sudari i saobraćajni haos
- Odbrana: izolacija kritičnih modula, AI sistemi za detekciju anomalija
7. Kvantifikacija rizika i vizualizacija
7.1 Model rizika
R=Pfailure⋅CimpactR = P_\text{failure} \cdot C_\text{impact}R=Pfailure⋅Cimpact
- PfailureP_\text{failure}Pfailure – verovatnoća prekida iz simulacija
- CimpactC_\text{impact}Cimpact – ekonomska i fizička šteta
7.2 Tabela rizika
| Sektor | P_failure | C_impact (USD) | R (USD) |
|---|---|---|---|
| Energetski | 0.12 | 5e6 | 6e5 |
| Vodovod | 0.25 | 2e6 | 5e5 |
| Transport | 0.18 | 3e6 | 5.4e5 |
8. Preporuke za zaštitu kritične infrastrukture
- Segmentacija mreže – smanjuje širenje kompromitacije
- Redundantni senzori i kontrolni čvorovi
- Real-time detekcija anomalija koristeći AI i ML
- Redovne simulacije napada (Monte Carlo + agent-based)
- Integracija fizičke i sajber zaštite
9. Zaključak
Sajber-fizički sistemi u kritičnoj infrastrukturi su složeni i visoko osetljivi. Formalni modeli, Monte Carlo i agent-based simulacije, kvantifikacija rizika i scenariji napada omogućavaju:
- Kvantifikaciju ranjivosti i verovatnoće prekida
- Planiranje višeslojnih odbrambenih strategija
- Geopolitičku i ekonomski relevantnu procenu rizika
Zaštita CPS zahteva integraciju fizičke i digitalne sigurnosti, kao i stalno unapređenje algoritama za detekciju i prevenciju napada.
10. Literatura i reference
- Lee, E. A. (2008). Cyber-physical systems: Design challenges. 11th IEEE International Symposium on Object and Component-Oriented Real-Time Distributed Computing, 363–369.
- Humayed, A., Lin, J., Li, F., & Luo, B. (2017). Cyber-physical systems security – A survey. IEEE Internet of Things Journal, 4(6), 1802–1831.
- Zonouz, S., Khurana, H., & Basu, K. (2011). Cyber-physical security testbeds: Design and applications. IEEE Security & Privacy, 9(4), 66–74.
- Pasqualetti, F., Dorfler, F., & Bullo, F. (2013). Attack detection and identification in cyber-physical systems. IEEE Transactions on Automatic Control, 58(11), 2715–2729.
- Wang, W., Lu, Z., & Liu, F. (2018). Security and privacy in cyber-physical systems: A survey. Future Generation Computer Systems, 91, 107–123.
