Вступ. Ключовою характеристикою надійної інформаційної системи (ІС) є її здатність підтримувати коректне виконання основних функцій, незалежно від збоїв, що виникають внаслідок старіння, зношування або пошкодження її апаратних компонентів, помилок у проектуванні, недоліків програмного забезпечення (ПЗ) чи наслідків кібератак [1]. В багатьох випадках сучасні ІС мають схожі вразливості [2, 3], що надає потенційним зловмисникам значну свободу дій у виборі засобів та стратегії атаки: - їм достатньо знайти одну вразливість, наприклад, у компонентах операційних систем, драйверах, загальних бібліотеках або прикладних програмах, щоб створити універсальний вектор атаки, здатний «працювати» одразу проти багатьох цільових ІС. Це спрощує масову «експлуатацію» наявних вразливостей, роблячи її привабливим засобом для зловмисників [4]. Програмна «монокультура» заснована на принципах однорідності та стандартизації, що сприяють економії часу й коштів на масштабах впровадження, стабільності роботи та полегшенню порядку розповсюдження та підтримки відповідного ПЗ [5]. Однак, ця стратегія формує передумови для атак на такі ІС, оскільки зловмисники можуть завантажити точну копію відповідного ПЗ для тестування, виявлення в ньому вразливостей й подальшого створення таргетованих експлойтів [3, 5], здатних загрожувати всім ІС, що використовують відповідне ПЗ. Таким чином, «монокультура» ПЗ забезпечує економію на масштабах та в часі, не лише для користувачів, але й для зловмисників. Вочевидь, що прагнення до стійкості ІС до відмов та/чи атак, вимагає впровадження концепції різноманітності ПЗ. Традиційно відмовостійкість сучасних ІС досягається завдяки певної надмірності у реалізованих програмно-апаратних рішеннях, що посилює захист від фізичних збоїв та спроб проведення атак, проте цей підхід теж має свої обмеження [1]. Як зазначено у звіті «Перспективи глобальної кібербезпеки до 2024 року», кібербезпека залишається одним з головних пріоритетів на найближчі 10 років, при цьому прогнозується посилення атак на фінансові системи, енергетику і комунікаційну інфраструктуру [6, 7].
References
Coffman, J., & Gearhart, A.S. (2019). Diversity as an Enabler for Cyber Resilience.
Яремчук, К., Воскобойников, Д., & Мелкозьорова, О. (2022). Сучасні загрози та способи забезпечення безпеки веб-застосунків. Комп’ютерні науки та кібербезпека, (2), 28-34. https://doi.org/10.26565/2519-2310-2022-2-03
Zhang, M., Wang, L., Jajodia, S., Singhal, A., & Albanese, M. (2016). Network diversity: a security metric for evaluating the resilience of networks against zero-day attacks. IEEE Transactions on Information Forensics and Security, 11(5), 1071-1086. https://doi.org/10.1109/TIFS.2016.2516916
Mayo, J. R., Torgerson, M. D., Walker, A. M., Armstrong, R. C., Allan, B. A., & Pierson, L. G. (2010). The theory of diversity and redundancy in information system security: LDRD final report (No. SAND2010-7055). Sandia National Laboratories (SNL), Albuquerque, NM, and Livermore, CA (United States). https://doi.org/10.2172/992781
Gashi, I., Povyakalo, A., & Strigini, L. (2016). Diversity, Safety and Security in Embedded Systems: Modelling Adversary Effort and Supply Chain Risks. 2016 12th European Dependable Computing Conference (EDCC), 13-24. https://doi.org/10.1109/EDCC.2016.27
Ashraf, R. A., Mouri, O., Jadaa, R., & DeMara, R. F. (2011, November). Design-for-diversity for improved fault-tolerance of TMR systems on FPGAs. In 2011 International Conference on Reconfigurable Computing and FPGAs (pp. 99-104). IEEE. https://doi.org/10.1109/ReConFig.2011.26
Yanovsky, M. E. (2009, May 2). Оценка диверсности программного обеспечения с использованием косвенных метрик [Assessment of Software Diversity Using Indirect Metrics]. National Aerospace University "KhAI". Retrieved from http://surl.li/pxspid
Knight, J.C., Davidson, J.W., Nguyen-Tuong, A., Hiser, J., & Co, M. (2016). Diversity in Cybersecurity. Computer, 49, 94-98. https://doi.org/10.1109/MC.2016.102