International scientific e-journal

ΛΌГOΣ. ONLINE

10 (June, 2020)

e-ISSN: 2663-4139
КВ №20521-13361Р

ENGINEERING AND IT

UDC 629.5.052

DOI 10.36074/2663-4139.10.09

ВПРОВАДЖЕННЯ ТА ВПЛИВ КІБЕР-БЕЗПЕКИ НА СУЧАСНЕ ТЕХНІЧНЕ ОБСЛУГОВУВАННЯ ОБЛАДНАННЯ СУДЕН І СУДНОПЛАВНИХ КОМПАНІЙ

СЛЮСАРЕНКО Анатолій Іванович

ORCID ID: 0000-0003-1622-2030

старший викладач кафедри навігації та управління судном

Дунайський інститут Національного університету «Одеської морської академії»

 

УКРАЇНА


Анотація. В статті розглянуто  систему технічного обслуговування обладнання MMC (Machinery Maintenance Connect), фактори які впливають на ключову компетентність, можливість регулярно проводити аудит суден і потрібного часу до проведення аудиту суден, аналіз ризиків компанії, пов'язаних з можливістю здійснення загрози кибер-безпеки щодо ресурсів інформаційної мережі IT, можливість впровадження і використання сучасних технологій у досягненні сучасної кібер-безпеки і безпечного ведення бізнесу компанії, постійний захист критично важливих інфраструктурі ІТ. Встановлення конкретної системи АI безпеки, взаємодії людина-машина (ергатична система) і машина-машина (Machine-to-Machine, M2M) та їх взаємозалежність від відповідних схем застосування, ретельна увага вивчення цих взаємодій. Досліджено вплив факторів на зміну і  відображення їх у різних видів ефективності роботи, менеджмент ризику DNV GL системи АІ.

Ключові слова: кібер-безпека, кібер-фізичні системи, штучний інтелект підсистем, інтелектуалізація цифрових технологій, хакерські загрози, інформаційний захист, сучасне оновлення цифрових технологій, система ММС.

Система технічного обслуговування обладнання MMC (Machinery Maintenance Connect) - це новий дистанційний підхід, розроблений міжнародним сертифікаційним і класифікаційним товариством, ключовою компетентністю якого є оцінка, консалтинг і менеджмент ризику DNV GL (Det Norske Veritas & Germanischer Lloyd) до системи планового технічного обслуговування обладнання MPMS (Machinery Planned Maintenance System).

Замість того, щоб вимагати від сюрвеєрів поїздки на кожне окреме судно і приходу його на борт, щоб отримати дані про роботу суднових систем і устаткування, то зараз можливо отримати ці дані і обробити за допомогою алгоритмів, а потім представити всю цю інформацію для клієнтів, яка вже виведена на цифрову приладову панель. Це дозволяє проводити обстеження за один лише процес і отримувати нові відомості про роботу конкретного судна і про роботу флоту. Ще одним прикладом переваг, які проявляються у зростаючому цифровому штучному інтелекту систем, це те, що MMC забезпечує істотну ефективність технічного обслуговування DNV GL - Maritime суден і керування флотом. Використовуючи всі отримані дані з суден, поряд з потужним алгоритмом навчання, потім можливо віддалено проводити технічне обслуговування всього парку суден, конкретних клієнтів, за один процес, при цьому економлячи час і зменшуючи збої у повсякденній роботі. Коли судновласники починають обмінюватися даними по судновому обладнанню з DNV GL, то після доступу до додатку MMC у Veracity можливо відразу побачити усі дані по всім суднам. Для проведення цифрових опитувань MPMS необхідно надати усі дані за рік експлуатації. І як тільки будуть отримані і перевірені дані у MPMS, для того щоб почати роботу з MMC, то потрібно спільно з керівництвом провести початковий аудит компанії, який теж допоможе виконати функцію їх щорічного опитування. І це значно скорочує час, необхідний на менеджмент, і якщо з даними усе буде у порядку, то вони стають легко доступні для керівництва компанії у режимі реального часу. Система MMC забезпечує повну розбивку, за часом, будь-якого проведеного технічного обслуговування, або яке вже виконано, або яке вже є простроченої і надає вказівки щодо термінів у часі виконання необхідних робіт. Збираючи і представляючи дані, судновласники і оператори можуть отримати доступ до всіх даних у режимі реального часу, щоб розробити і створити план технічного обслуговування, за допомогою якого є можливість передбачити потреби окремих суден, а також, за допомогою AIS дати рекомендації, де є можливість провести повне обслуговування суден в тих місцях, які розташовані в безпосередньому місці знаходження судна.

ММС (Machinery Maintenance Connect) дає підвищену прозорість від технічного обслуговування самого судна до офісу судновласника і при такій прозорій інформації можна проводити цілодобово відстеження технічного обслуговування будь-якого судна. З офісу можна легко відстежувати вже виконану роботу, а також бачити які існують відстрочки виконання, як по судну, так і по всьому флоту. А також можна регулярно проводити аудит суден, і потрібного часу до такого аудиту, складе менше години.

Панель управління MMC розділена на дві частини - такі як огляд флоту, у якому міститься докладна інформацію про увесь флот судновласника, а також конкретний огляд якогось на вибір судна. І при цьому огляді детально описуються вже виконані завдання з технічного обслуговування, а також про проведення майбутніх робіт, які залишаються ще не розпочатими, або ще невиконаними на якихось окремих суднах флоту. Ці дві частини надають собою огляд даних за кількома системами, які включають у себе функціональність фільтрів, якість отриманих даних, останні терміни що залишилися у виконання робіт, завершенні вже, а також майбутні ще роботи з технічного обслуговування, і також докладну мапу AIS розташування усіх суден, а також надає погодні умови по цім районам. За допомогою MMC, судновласникам надається можливість набагато краще контролювати режими технічного обслуговування усіх типів своїх суден. Це дозволяє їм заздалегідь робити планування часу простою і планування часу технічного обслуговування конкретного судна. Їм надається можливість пропонувати своїм комерційним клієнтам виконання робіт по перевезенню вантажу іншим судном, а у подальшому пропонувати більш сучасне і надійне обслуговування клієнта. Кожне судно обстежується таким чином, щоб була можливість запропонувати більш об'єктивне технічне обстеження, забезпечуючи при цьому, повне технічне порівняння до і після обслуговування судна або їхнього флоту. Крім усього, надається розширена аналітика з технічного обслуговування суднового устаткування, має можливість надавати будь яке обслуговування за запитами. Після надання усіх запитів і усіх пропозицій і коли є всі дані про флот, чи про конкретне судно, тоді і є можливість надати усі дані з технічного обслуговування усього суднового обладнання. По мірі розвитку сервісу DNV GL, вивчається потенційне використання підходу MMC до інших типів технічних опитувань. MMC доступна для усіх судновласників і операторів, незалежно від того, класифіковані їх судна по класу DNV GL чи ні класифіковані їхні судна по класу DNV GL.

Після масштабного перегляду, за участю висококваліфікованих внутрішніх експертів і самих клієнтів і також зацікавлених сторін, класифікаційне товариство DNV GL представляє нові правила класифікації суден. Одним з найбільш значних досягнень у нових правилах, є введення еквівалента Equivalent Design Waves (EDW) для розрахунку навантаження на навколишнє середовище, що дозволяє точніше структурувати судно. Переробка і доробка цих правил DNV GL дозволяє інтегрувати сучасні інструменти у програмне забезпечення, в правилах підтримуються застосування новітніх технологій, які включають питання, які пов'язані також і з СПГ-бункерування суден. Нові правила включають понад 2000 розглянутих і докладних коментарів по верфям, виробникам, судновласникам, а також державам прапора, та іншим зацікавленим сторонам, і цей великий процес консультацій, привів до модифікації нових правил.

DNV GL нещодавно випустила документ з викладом і роз’яснюванням своєї позиції, у якій конкретно викладені перспективи того, що і як необхідно ураховувати при розробці процесів перевірки і забезпечення безпеки систем штучного інтелекту AI (Аrtificial Intelligence) у промислових умовах. Впровадження систем AI (Аrtificial Intelligence) у суспільстві вносить деякі складності і створює певні цифрові ризики. Традиційна складність механічних систем має свої, як природні обмеження, так і фізичні обмеження, ну і вона піддається усім законам природи. Сама складність впровадження інтегрованих програмно-керованих цифрових систем, яка перевищує людське розуміння і які не обов'язково буде прямувати вже встановленим інженерним принципам. І це додатково надає підвищену складність, яка є обумовлена у цифровому інтелекту системи ​​і яка посилюється інтеграцією технологічного штучного сучасного інтелекту, що в свою чергу, створює нові ризики і відкриває суттєві прогалини у її впровадженні та довірі цим технологіям. Тому, у якості внеску у глобальні дебати про істотну довіру до AI, були висунуті такі характеристики які заслуговують на довіру у промислових системах АI з їх подальшим упором на повну інтеграцію АI в існуючі вже кібер-фізичні цифрові системи та у інші системні цифрові активи.

Кібер-фізичні системи (Cyber-Physical System, CPS) - це системи, що складаються з різних природних об'єктів, штучного інтелекту підсистем, а також керівників, та операторів-контролерів які слідкують за цими системами, що дозволяють мати у цілому уявленні, що це як єдине ціле. У CPS, між обчислювальними і фізичними ресурсами повинно постійно забезпечуватися тісний зв'язок і координація. Комп'ютери постійно здійснюють моніторинг і управління фізичними процесами, з використанням петлі зворотного зв'язку, де постійно підлягає моніторингу усі ті процеси які відбувається у фізичних системах, які впливають на системне вичислене або навпаки. Так як цифрові активи, з підтримкою AI, вимагають певного забезпечення усіх процесів доскональної розробки і розгортання систем, а також досконального забезпечення  най якісного цифрового активу. І потому, відповідно до рекомендації Європейської комісії, дано визначення АI (Аrtificial Intelligence) як: «системи, які демонструють інтелектуальну поведінку, аналізуючи своє середовище і роблячи дії – з деяким ступенем автономії – для досягнення конкретних цілей».

Тому можна зробити висновки, що довіра до системи АI повинна визначатися, які заслуговують на довіру у цифрової системи і які потрапляють і відображають наступні характеристики:

  • законність системи АI;

  • здатність виконувати і здатність перевіряти поставлені делеговані завдання;

  • відповідна взаємозалежність системи людина-машина (ергатична система);

  • чітко визначена і поставлена ціль до її виконання;

  • прозора доступність і її вплив на відповідні зацікавлені сторони.

В першу чергу система АI повинна бути легітимною. Її легітимність залежить від багатьох питань, які пов'язані як з навчанням алгоритмів і моделей управління, отриманими даними і у доцільності і придатності обраного алгоритму АI для вирішення якоїсь проблеми або контексту цієї проблеми. Важливо також встановити, який залишковий ризик системи АI прийнятний для всіх зацікавлених сторін, незалежно від наявних переваг якоїсь системи, а саме таких переваг, як її економічна ефективність. У кінцевому рахунку, легітимність розгортання системних методів та інструментів АI цілком залежить від того, як вона підходить до тієї чи іншої системи, до виконання поставлених завдань або цілей, так і від того, яке має управління тими ризиками, які може бути лежати в її основі.

Здатність виконувати і здатність перевіряти ще раз, які делеговані поставлені їм завдання, дотримуючись встановлених принципів. І це дає забезпечення якості виконання та ефективності самої системи, а також у прийнятті необхідності установки цієї системи, зі штучним інтелектом і що ця система буде компетентна, і матиме здатність виконувати доручену їй роботу або поставлені перед нею завдання. Усе це тягне за собою забезпечення достатньої якості та надійності у самої конструкції системи, її розгортання і експлуатацію. Але незважаючи на те, що багато алгоритмів штучного інтелекту, мають хакерську природу походження і можуть успішно піддаватися атакам хакерів, але надійність цієї системи може бути поліпшена шляхом ефективності кібер-розробки захисту від хакерських атак. Поєднання у сумі всіх цих критеріїв, повинні дати відповідні результати і пред'явити докази до можливої ​​повторної перевірки достовірності та законності системи АI, так і ефективність самої системи.

Взаємодії людина-машина (ергатична система) і машина-машина (Machine-to-Machine, M2M) та їх взаємозалежність від відповідних схем застосування, заслуговують ретельної уваги і вивчення цих взаємодій. Швидко зростаюча кількість програм і інтелектуальних функцій у багатьох кібер-фізичних системах, вже підвищують ці програмні системи до більш високих рівнів автономної роботи.

Мотиви, а також цілеспрямованість щодо розгортання та впровадження промислової системи штучного інтелекту, повинні бути повністю роз’яснені, а також розкриті можливі ризики, щодо забезпечення надійності при впровадженні цієї кібер-системи. Ретельно проведений аудит компанії являє собою незалежну експертизу окремих областей функціонування системи АI, для це необхідно розуміти до яких збитків буде завдано компанії, якщо порушиться одна із цих характеристик у інформаційних ресурсів самої компанії.

Поставлені цілі проведення аудиту у компанії по АI безпеки, це:

  • аналіз ризиків, пов'язаних з можливістю здійснення загрози безпеки щодо ресурсів інформаційної мережі IT (Information Technology);

  • оцінка поточного рівня захищеності усіх інформаційних ресурсів IT компанії;

  • виявлення та локалізація вузьких місць у системі захисту компанії;

  • оцінка відповідності системи АI до існуючих стандартів у областях IT безпеки;

  • вироблення рекомендацій щодо впровадження нових та підвищення рівня ефективності існуючих механізмів кібер-безпеки IT системи.

По мірі розвитку, у сучасному світі, прискореними темпами, інтелектуальних цифрових технологій, то при необхідності впровадження такої стратегії кібер-безпеки, вона не у коїм разі не повинна відставати, а навпаки, постійно зазнавати більш значних змін, щоб не відставати у якості кібер-безпеки системи. Якщо не впроваджувати своєчасні зміни у кібер-безпеку, то тоді організації стають більш вразливими і їх діяльність стає більш доступна, подальші наміри зрозумілі для кібер-злочинців та з'являється велика ймовірність хакерського втручання у діяльність компанії. Тому, впровадження комплексної стратегії у систему кібер-безпеки допоможе захистити її від хакерських загроз. Це можливо лише при повному аналізі організаційних ризиків і спираючись на отриману повну оцінку вузьких місць у системі захисту компанії.

Відповідно до положень «ІМО Резолюції MSC 98/23 / Add.1Пріложеніе 10, стр. 11: \ MSC \ 98 \ MSC 98-23-Add-1.docx Додаток 10 РЕЗОЛЮЦІЯ MSC.428 (98) (прийнято 16 червня 2017 р.) МОРСЬКА УПРАВЛІННЯ КІБЕР - РИЗИКАМИ У СИСТЕМАХ УПРАВЛІННЯ БЕЗПЕКОЮ (Комітет з безпеки на морі (Maritime Safety Committee - MSC))» [1], де сказано:

«Визнаючи ТАКОЖ, що адміністрації, класифікаційні суспільства, судновласники і судно-оператори, суднові агенти, виробники обладнання, постачальники послуг, порти і портові споруди, і всі інші зацікавлені сторони морської галузі повинні прискорити роботу із забезпечення рятування від поточних і виникаючих кібер-загроз та вразливості,…ВІДЗНАЧАЮЧИ цілі Кодексу ISM, які включають, серед іншого, забезпечення безпечних практик в експлуатації судна і безпечної робочої середовищі, оцінка всіх виявлених ризиків для судів, персоналу та навколишнього середовища, встановлення відповідних гарантій і постійне вдосконалення навичок управління безпекою персоналу на березі і на борту суден,

1. ПІДТВЕРДЖУЄ, що затверджена система управління безпекою повинна враховувати управління кібер-ризиками відповідно до цілей і функціональними вимогам і Код ISM;

2. ЗБІЛЬШУЄ Адміністрації, щоб гарантувати, що кібер-ризики належним чином розглядаються в системах управління безпекою не пізніше, ніж перша щорічна перевірка Документу про відповідність компанії після 1 січня 2021 року;

3. ПІДТВЕРДЖУЄ необхідні запобіжні заходи, які можуть знадобитися для збереження конфіденційністі певних аспектів управління кібер-ризиками;

4. ПРОПОНУЄ державам-членам довести цю резолюцію до відома всіх зацікавлених сторін [1].

На сьогоднішню годину, інформаційний захист у мережі від хакерських атак, стає такою ж важливою темою, як забезпечення безпеки, охорони людей та вантажу на суднах під всьому судноплавному секторі. Тому питання комп'ютерної безпеки вже стають першочерговими при використанні комп'ютерних систем. І тому, вихід з ладу з вини хакерських атак або помилки у роботі самої системи, можуть призвести до тяжких наслідків.

Згідно зі звітом ENISA (European Network and Information Security Agency) «Analysis of cyber security aspects in the maritime sector» від листопада 2011 року, «здивованість питаннями кібер-безпеки в морському секторі знаходиться на низькому рівні, або взагалі відсутня» [3].

Для того щоб знайти першочергові дії до кібер-безпеки судноплавства, слід коротко розглянути і висвітлити специфічні сфери інформаційних систем і технологій, які мають вразливість до хакерських атак:

AIS (Automatic Identification System) – служить для передачі ідентифікаційних даних судна у тому числі про його вантаж, також несе інформацію про його стан, поточне місцезнаходження, курс, швидкість. Також використовується для попередження зіткнень суден і моніторингу їх стану, забезпечує комунікацію між суднами. Пристрій працює за допомогою передачі сигналів в УКВ-діапазоні між суднами, плаваючими ретрансляторами і береговими AIS-шлюзами, які підключені до інтернету. Система встановлена на морській пошуково-рятувальній техніці.

Глибоке дослідження до безпеки AIS, було проведено дослідниками компанії Trend Micro. Результати дослідження були представлені на конференції Black Hat Asia у 2014 року [4]. Розглядалися два напрямки атаки:

  • на AIS-провайдерів, які збирають дані з AIS-шлюзів, встановлених на узбережжях для збору всій інформації AIS, а далі для надання комерційних і безкоштовних сервісів у реальному часі (MarineTraffic).

  • на рівні радіопередачі, тобто самого протоколу AIS. Атака на протокол була проведена з використанням SDR (software-defined radio).

Дослідження показало, що при хакерських атаках є можливість наступних сценаріїв:

  • зміна даних про судно, включаючи його місце розташування, його курс, інформацію про його вантаж, швидкість і назву судна, Call Sign;

  • створення «суден-примар», пізнаваних іншими суднами, як будь-то це є судно-ціль у будь якій локації по відношенню іншого;

  • спеціальна відправка не дійсної погодної інформації у районі до конкретних суден, щоб змусити їх змінити курс для обходу неіснуючого шторму;

  • активація помилкових попереджень про зіткнення суден, що також може стати причиною автоматичного коректування курсу судна;

  • можливість зробити існуюче судно «невидимим»;

  • створення неіснуючих пошуково-рятувальних гелікоптерів;

  • фальсифікація сигналів EPIRB яка активує тривогу на судна, що  знаходяться поблизу;

  • можливість проведення DoS-атаки на всю систему шляхом ініціювання збільшення частоти передачі на AIS-повідомлення.

NCC Group, 3 березня 2014 року випустила звіт, що стосується безпеки ECDIS-систем. У звіті були Представлені результати дослідження системи одного з провідних вендорів (vendor) [5]. До робочої станції з ECDIS, за допомогою бортової LAN (Local Area Network)-мережі, де є найчастіше, доступ в інтернет, до неї підключені інші системи, такі як NAVTEX, AIS, ARPA (Automatic radar plotting aid) і GPS-обладнання, а також інше устаткування, датчики і сенсори.

Виконуючи оптимізацію, що працює у системі Windows, яка розгорнута на суднах і які довго перебувають у рейсах, далеко не завжди своєчасно отримують важливі оновлення системи по кібер-безпеки у розумні строки. Впровадити шкідливий код або заражену програму, може як зовнішній хакер при атаці через інтернет, або будь-який член команди через свій цифровий фізичний носій, на котрому є неперевірена від вірусів програма, яка використовується для поновлення або доповнення навігаційних карт. При заражені знайдені вразливості дозволяли, хакерам, зчитувати, завантажувати, або переміщати, замінювати і видаляти будь-які файли, які знаходяться на робочій станції. При такому розвитку подій, атакуючий отримує доступ не тільки до читання, а і до усіх джерел, зміни даних з сервісних пристроїв підключених до бортової мережі судна.

Розробка стандартів захисту інформації та ІКТ (інформаційно-комунікаційних технологій) – ICT (information and communication technologies) де розглянуто новий стандарт з кібербезпеки ISO / IEC 27032 [2]. Проведено аналіз понять, тезауруса і онтології кібер-безпеки є порівнянні c категоріями інформаційної безпеки. Розглянуто керівні принципи і організаційно-технічні заходи кібер-безпеки. Що стосується останніх, то у нас в Україні, найбільша увага приділяють цитування нового міжнародного стандарту ISO / IEC 27032 до: 2012 (Information technology - Security techniques - Guidelines for ціберсецуріті) в нашій країні вже склався ряд національних стандартів 27000-серії, гармонізований з міжнародною базою. Розгляду положень стандарту ISO 27032 і його зв'язки з українською нормативною базою [6]. Національний стандарт України. Інформаційні технології. Методи захисту. Настанови щодо кібер-безпеки (INFORMATION TECHNOLOGY SECURITY TECHNIQUES – Guidelines for cybersecurity). «Цей стандарт містить рекомендації щодо підвищення рівня кібер-безпеки, розглядаючи різні аспекти цього питання та їхній зв’язок з іншими видами безпеки, зокрема:

— інформаційною безпекою;

— мережевою безпекою;

— Інтернет-безпекою;

— захистом інформаційної інфраструктури.

У стандарті розглянуто основні методи захисту зацікавлених сторін у кіберпросторі. Стандарт містить:

— огляд кібер-безпеки;

— пояснення зв’язків між кібер-безпекою та іншими видами безпеки;

— визначення зацікавлених сторін та їхньої ролі в кіберпросторі;

— настанова з вирішення основних питань кібер-безпеки;

— способи взаємодії зацікавлених сторін для вирішення основних питань кібер-безпеки» [6].

Експерти з DNV GL допомагають вирішувати ці проблеми, які пов'язані з інформаційною безпекою за допомогою сучасного системного підходу, спираючись на оцінці ризику. І тільки після ретельного аналізу ризиків, вже потім пропонують широкий спектр послуг, безпосередньо пов'язаних з кібер-безпекою. Цілі DNV GL, це дати можливість впровадження і використання сучасних технологій у досягненні сучасної кібер-безпеки і безпечного ведення бізнесу компанії, постійний захист критично важливих інфраструктурі від можливих атак хакерів і виявлення наявності загроз з кібер-безпеки за допомогою сучасних інноваційних рішень з управління ризиками, надаючи необхідні програми для управління кібер -безпекою компанії.

Встановлення конкретної системи АI безпеки, також передбачає відповідальність до різних вже поставлених програм і при цьому несучи повну відповідальність до різниці між навмисними і ненавмисними діями, впливу штучного інтелекту. Постійно має вестись контроль, протягом усього життєвого робочого циклу цієї системи.

Тому у DNV GL робляться кроки до підтримки і сучасного оновлення та забезпечення гарантії усіх впроваджених цифрових активів, і у тому числі і тих, які вже забезпечені системами штучного інтелекту.


СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ:

 

  • RESOLUTION MSC.428 (98) (adopted on 16 June 2017) MARITIME CYBER RISK MANAGEMENT IN SAFETY MANAGEMENT SYSTEMS.

  • ISO/IEC 27032:2012 Information technology – Security techniques – Guidelines for cyber security.

  • Analysis of cyber security aspects in the maritime sector, ENISA. (10.2011).

  • AIS Exposed: Understanding Vulnerabilities & Attacks 2.0 (4. video), Dr. M. Balduzzi, Black Hat Asia. (2014).

  • Preparing for Cyber Battleships – Electronic Chart Display and Information System Security, Yevgen Dyryavyy, NCC Group. (03.03.2014).

  • НАЦИОНАЛЬНЫЙ СТАНДАРТ УКРАИНЫ ДСТУ ISO / IEC 27032: 2016 (ISO / IEC 27032: 2012, IDТ) Информационные технологии. МЕТОДЫ ЗАЩИТЫ указания по кибербезопасности. Издание официальное. Киев. ГП «УкрНДНЦ». (2018).


INTRODUCTION AND IMPACT OF CYBER SECURITY FOR MODERN MAINTENANCE OF EQUIPMENT OF SHIPS AND SHIPPING COMPANIES

SLYUSARENKO A.,
Senior lecturer of the Department of navigation and ship management
Danube Institute Of the National University «Odessa Maritime Academy»
UKRAINE

Abstarct.
The article considers the MMC (Machinery Maintenance Connect) equipment maintenance system, factors that affect the key competence, the ability to regularly audit vessels and the time before the audit of vessels, the analysis of the company's risks associated with the possibility of cyber security threats against the resources of the IT information network, the possibility of implementing and using modern technologies in achieving modern cyber security and safe business operations of the Commission, the constant protection of critical it infrastructure. establishing a specific AI system, the human-machine interaction (ergatic system) and machine-machine (machine-to-Machine, M2M) and their interdependence with the corresponding application schemes, careful attention to the study of these interactions. The influence of factors on the change and their display in different types of work efficiency, risk management DNV GL of the AI system was studied.


Keywords: cyber-security cyber-physical systems, artificial intelligence of sub-systems, intellectualization of digital technologies, hacker threats, information security, modern update of digital technologies, MMS system.

© Слюсаренко А.І., 2020

© Slysarenko A., 2020

 

This work is licensed under a Creative Commons Attribution 4.0 International License.

PUBLISHED : 22.06.2020