МОДЕЛІ ЗАГРОЗ ТА ПОРУШНИКА АВТОНОМНОЇ СИСТЕМИ ДИФЕРЕНЦІАЛЬНОЇ КОРЕКЦІЇ ГЛОБАЛЬНИХ НАВІГАЦІЙНИХ СУПУТНИКОВИХ СИСТЕМ

Автор(и)

DOI:

https://doi.org/10.35546/kntu2078-4481.2025.3.2.54

Ключові слова:

глушіння сигналу; спуфінг сигналу; глобальна навігаційна супутникова система; квантовий генератор випадкових чисел; кібератака; кібербезпека; система глобального позиціонування; система диференціальної корекції; інформаційно-комунікаційна система; система виявлення вторгнень; система запобігання вторгненням, модель загроз, модель порушника, автономна система диференціальної корекції (АСДК; Autonomous DGNSS)

Анотація

У статті розроблено формалізовану модель загроз та модель порушника для автономної системи диференціальної корекції (АСДК) глобальних навігаційних супутникових систем (GNSS), яка відноситься до об’єктів критичної інформаційної інфраструктури. Сформовано класифіковану модель порушника, що враховує типи атакуючих суб’єктів, їх мотивацію, технічні ресурси, рівень доступу та потенційні техніки атак. Запропоновано комплексну модель загроз, яка охоплює всі активи системи АСДК, включаючи GNSS-приймачі контрольно-коригуючих станцій (ККС) та АСДК, центри обробки даних, криптографічну інфраструктуру, транспортні канали передачі даних, сервери розповсюдження поправок та кінцевих користувачів. Для побудови моделі загроз використано комбінований методологічний підхід, що об’єднує сучасні методики PASTA (Process for Attack Simulation and Threat Analysis), STRIDE та MITRE ATT&CK (Enterprise та ICS). Розроблено типові сценарії мультивекторних атак з урахуванням GPS spoofing, GPS jamming, атак на інформаційно-комунікаційну інфраструктуру (ІКС), криптосистему, програмне забезпечення та фізичні компоненти системи. Окрему увагу приділено забезпеченню криптостійкості системи в умовах постквантового періоду шляхом впровадження національних постквантових алгоритмів шифрування (Калина, Скеля, Вершина, Купина) та використання квантових генераторів випадкових чисел (QRNG) у системі управління ключами. Проведено аналіз наслідків реалізації атак та обґрунтовано комплекс заходів захисту системи АСДК з урахуванням міжнародних стандартів ISO/IEC 27001, IEC 62443, NIST SP 800-30/53 та національних нормативів НД ТЗІ. Запропонована методика дозволяє створювати практично застосовні захищені архітектури для АСДК GNSS та інших елементів критичної інфраструктури з урахуванням майбутніх криптографічних викликів.

Посилання

European Union Agency for the Space Programme. EUSPA EO and GNSS Market Report. 2024. Iss. 2. LU: Publications Office, 2024. URL: https://data.europa.eu/doi/10.2878/73092

Precision Matters: Exploring the Importance of GPS Precision Accuracy. Taoglas. 20.07.2024. URL: https://www.taoglas.com/blogs/precision-matters-exploring-the-importance-of-gps-precision-accuracy

DGNSS Fundamentals – Navipedia. URL: https://gssc.esa.int/navipedia/index.php?title=DGNSS_Fundamentals

Закон України «Про критичну інфраструктуру», № 1882-IX редакція від 21.09.2024. Офіційний вебпортал парламенту України. URL: https://zakon.rada.gov.ua/go/1882-20

Westbrook T. A. Taxonomy of Radio Frequency Jamming and Spoofing Strategies and Criminal Motives. Journal of Strategic Security. 2023. Vol. 16, no. 2. P. 68–80. DOI: https://doi.org/10.5038/1944-0472.16.2.2081

Westbrook T. The Global Positioning System and Military Jamming: The geographies of electronic warfare. Journal of Strategic Security. Vol. 12, № 2. P. 1–16. DOI:10.5038/1944-0472.12.2.1720

Навігаційні ризики в аспекті кібербезпеки транспортних суден і військових кораблів. ResearchGate, 2024. doi: 10.51582/interconf.19-20.08.2022.037

Garmin outage caused by confirmed WastedLocker ransomware attack. BleepingComputer. URL: https://www.bleepingcomputer.com/news/security/garmin-outage-caused-by-confirmed-wastedlocker-ransomware-attack/

KA-SAT Network cyber attack overview. viasat.com. 30.03.2022. URL: https://news.viasat.com/blog/corporate/ ka-sat-network-cyber-attack-overview

GNSS Interference Monitoring and Classification for Critical Infrastructure Safety. GPSPATRON.com. URL: https://gpspatron.com/gnss-interference-monitoring-and-classification-for-critical-infrastructure-safety.

Tauschinski J., Georgiadis P., Wright R. et al. How GPS warfare is playing havoc with civilian life. Financial Times. 13.05.2024. URL: https://www.ft.com/content/be9393db-cd63-4141-a4c8-c16b4fe1b6b0

Melnyk D. S. Creating a model of threats to Ukraine’s national critical infrastructure as a basis for ensuring its security and resilience. Bulletin of Kharkiv National University of Internal Affairs. Vol. 104, 1 (Part 1). С. 237–250. DOI:10.32631/v.2024.1.20

Ghanbarzade A., Soleimani H. GNSS/GPS Spoofing and Jamming Identification Using Machine Learning and Deep Learning. arXiv, 2025. DOI:10.48550/arXiv.2501.02352

Radoš K., Brkić M., Begušić D. Recent Advances on Jamming and Spoofing Detection in GNSS. Sensors.Vol. 24, № 13. С. 4210. DOI:10.3390/s24134210

European Union Agency for Cybersecurity., Space threat landscape. LU: Publications Office, 2025. URL: https://data.europa.eu/doi/10.2824/8841206

Naik, Nitin & Jenkins, Paul & Grace, Paul & Naik, Dishita & Phd, Shaligram & Song, Jingping. A Comparative Analysis of Threat Modelling Methods: STRIDE, DREAD, VAST, PASTA, OCTAVE, and LINDDUN. 2024. DOI:10.1007/978-3-031-74443-3_16

Shostack A. Threat modeling: designing for security. Indianapolis, IN : Wiley, 2014. 590 с. [QA76.9.A25 S495 2014]. ISBN 978-1-118-80999-0.

UcedaVelez T., Morana M. M. Risk Centric Threat Modeling: Process for Attack Simulation and Threat Analysis. 1st. Wiley Publishing, 2015. 696 p. ISBN 978-0-470-50096-5.

Threat Modeling Methodology: PASTA. URL: https://www.iriusrisk.com/resources-blog/pasta-threat-modeling-methodologies

Alberts C. J., Behrens S. G., Pethia R. D. та ін. Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) Framework, Version 1.0: (Fort Belvoir, VA, 01.06.1999). Fort Belvoir, VA : Defense Technical Information Center, 1999. DOI:10.21236/ADA367718. 1999.

LINDDUN PRO. linddun.org. URL: https://linddun.org/pro/

Threat Modeling with Microsoft DREAD. Satori. URL: https://satoricyber.com/glossary/threat-modeling-with-microsoft-dread/

VAST Threat Methodology. ThreatModeler. URL: https://threatmodeler.com/glossary/vast-threat-methodology/

ISA/IEC 62443 Series of Standards – ISA. isa.org. URL: https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards

2025 Global Threat Report. Latest Cybersecurity Trends & Insights. CrowdStrike. CrowdStrike.com. URL: https://www.crowdstrike.com/en-us/global-threat-report/

Asif M. R. A., Hasan K. F., Islam M. Z. et al. STRIDE-based Cyber Security Threat Modeling for IoT-enabled Precision Agriculture Systems. arXiv, 2022. DOI:10.48550/arXiv.2201.09493

Sahay R., Estay D. A. S., Meng W. et al. A Comparative Risk Analysis on CyberShip System with STPA-Sec, STRIDE and CORAS. arXiv, 2022. DOI:10.48550/arXiv.2212.10830

Sheik A. T., Atmaca U. I., Maple C. et al. Challenges in threat modelling of new space systems: A teleoperation use-case. Advances in Space Research. Vol. 70, Issue 8. P. 2208–2226. DOI:10.1016/j.asr.2022.07.013

Force J. T. Security and Privacy Controls for Information Systems and Organizations. National Institute of Standards and Technology. 2020. DOI:10.6028/NIST.SP.800-53r5. 2020.

ISO/IEC 27001:2022. ISO. URL: https://www.iso.org/standard/27001

Критерії оцінки захищеності інформації в комп’ютерних системах від несанкціонованого доступу – Інформаційна безпека та захист інформації. URL: https://tzi.ua/ua/nd_tz_2.5-004-99.html

Класифікація автоматизованих систем і стандартні функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу – Інформаційна безпека та захист інформації. URL: https://tzi.ua/ua/ nd_tz_2.5-005-99.html

Techniques – Enterprise. MITRE ATT&CK®. URL: https://attack.mitre.org/techniques/enterprise/

Techniques – ICS. MITRE ATT&CK®. URL: https://attack.mitre.org/techniques/ics/

ISO/IEC 27005:2022. ISO. URL: https://www.iso.org/standard/80585.html

ISO/IEC 15408-1:2022. ISO. URL: https://www.iso.org/standard/72891.html

##submission.downloads##

Опубліковано

2025-11-28