Использование структурно-логического моделирования при оценке риска информационной безопасности и анализе защищенности и надёжности автоматизированных систем управления производственными и технологическими процессами на объектах, представляющих опасность

Исследование проблемы анализа защищенности и надежности автоматизированных систем управления производственными и технологическими процессами на объектах, представляющих опасность для жизни и здоровья людей и окружающей природной среды. Моделирование атак.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 24.05.2018
Размер файла 547,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №3 (май - июнь 2017) http://naukovedenie.ru publishing@naukovedenie.ru

Размещено на http://www.allbest.ru/

Страница 1 из 8 f a 2 b 6 5 1 3 b d a d c e a 3 7 8 e 7 9 b c 4 e f 5 b 9 c 3 3 http://naukovedenie.ru 18TVN317

Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №3 (май - июнь 2017) http://naukovedenie.ru publishing@naukovedenie.ru

Страница 1 из 8 f a 2 b 6 5 1 3 b d a d c e a 3 7 8 e 7 9 b c 4 e f 5 b 9 c 3 3 http://naukovedenie.ru 18TVN317

Использование структурно-логического моделирования при оценке риска информационной безопасности и анализе защищенности и надёжности автоматизированных систем управления производственными и технологическими процессами на объектах, представляющих опасность для жизни и здоровья людей

Ветлугин Константин Александрович

Исаева Мария Феликсовна

Железнодорожный транспорт является одним из самых безопасных видов транспорта, однако железная дорогая представляет повышенную опасность как для жизни и здоровья людей, так и для окружающей среды. Кроме того, железная дорога является объектом стратегического значения, что в свою очередь повышает требования к уровню надежности и защищенности систем, функционирующих и внедряемых на сети российских железных дорог.

В современных реалиях безопасное функционирование автоматизированных систем управления производственными и технологическими процессами невозможно без соответствующих средств защиты информации (СЗИ). Перед организациями, эксплуатирующими автоматизированные системы управления производственными и технологическими процессами, встает вопрос целесообразности внедрения тех или иных СЗИ. При выборе СЗИ в первую очередь необходимо руководствоваться существующей нормативной и законодательной базой.

Одним из основных документов, предъявляющих требования к обеспечению безопасности информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды является приказ Федеральной службы по техническому и экспортному контролю от 14.03.2014 № 31 Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (http://fstec.ru). . Требования данного документа направленны на обеспечение функционирования автоматизированной системы в штатном режиме, а также на снижение рисков незаконного вмешательства в процессы функционирования автоматизированных систем управления критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов, безопасность которых обеспечивается в соответствии с законодательством Российской Федерации о транспортной безопасности.

При выборе СЗИ необходимо не только руководствоваться законодательством в области информационной безопасности, но и учитывать специфику автоматизированной системы управления, так как в разных автоматизированных системах могут присутствовать разные уязвимости, что приводит к проявлению разных угроз информационной безопасности.

Как говорилось ранее, внедрение и эксплуатация автоматизированных систем требуют использования соответствующих СЗИ, которые зачастую имеют очень высокую стоимость. Более того для обслуживания СЗИ организациям необходимо нанимать новый персонал и формировать структурные подразделения, ответственные за поддержание работоспособности таких систем, что приводит к увеличению расходов. В результате, у организаций возникает необходимость оценивать выгоду от внедрения СЗИ и производить выбор на множестве альтернатив СЗИ.

Одним из способов определения целесообразности внедрения СЗИ является оценка рисков информационной безопасности, которая позволяет получить комплексную характеристику, учитывающую вероятность реализации угрозы и её ущерб. Оценка и минимизация рисков - это важные элементы управления информационной безопасностью организации.

Название метода «галстук-бабочка» обусловлено внешним видом структурнологической схемы, формируемой при использовании этого метода. В случае анализа защищенности автоматизированной системы в центе такой структурно-логической схемы будет находиться реализация угрозы информационной безопасности (инцидент информационной безопасности), слева - уязвимости, которые могут быть использованы для реализации угрозы, а справа - возможные последствия (варианты ущерба) от реализации угрозы. Метод «галстук-бабочка» является весьма распространенным инструментом для анализа рисков. В нем также используется такое понятие как «барьер», которое обозначает внедряемое средство защиты информации, снижающее вероятность использования какой-либо уязвимости либо минимизирующий ущерб в случае успешной реализации атаки.

Метод, основанный на деревьях атак (attack trees), получил широкое применение на практике, поскольку он является интуитивно понятным и наглядным инструментом для анализа угроз. Цель деревьев атак - определить и проанализировать возможные атаки на автоматизированную систему в структурированном виде.

В простейшем виде дерево атак представляет собой связный ациклический граф:

На практике при формировании деревьев атак используются разные дополнительные параметры, такие как:

• вероятность использования уязвимости (реализации угрозы);

• стоимость атаки;

• величина ущерба от реализации угрозы;

• необходимость специального оборудования;

• прочее.

Таким образом, сценарии атак могут быть представленными разными видами деревьев в зависимости от специфики объекта зашиты. Например, дерево атаки может быть:

• мультиграфом (при возможности попасть из одной вершины в соседнюю разными способами, характеризующими вероятность реализации

угрозы/величину ущерба/стоимость атаки и т.д.);

• ориентированным/неориентированным графом;

• взвешенным/невзвешенным графом;

• прочее.

Помимо вышеперечисленного, вершины, имеющее одного предка, могут состоять в отношении конъюнкции/дизъюнкции, что указывает на необходимость использования двух и более уязвимостей для реализации атаки (отношение конъюнкции) или хотя бы одной уязвимости из множества возможных (отношение дизъюнкции).

На сегодняшний день существует множество программных средств, позволяющий моделировать сценарии кибер-атак, в том числе строить деревья атак. Наиболее известными программными средствами для построения деревьев атак являются AttackTree+ от компании Isograph и SecurITree от канадской компании Amenaza Technologies. Также существуют проекты построения деревьев атак с открытым исходным кодом такие, как ADTool, разработанный Университетом Люксембурга, SeaMonster и Ent.

Примером отечественной разработки служит программный комплекс АРБИТР (ПК АСМ СЗМА), который используется не только для решения практических задач в разных организациях, а также успешно внедрен в учебным процесс кафедры «Информатика и информационная безопасность» Петербургского государственного университета путей сообщения Императора Александра I.

Деревья атак являются частным случаем деревьев событий, модели которых могут быть построены с помощью ПК АРБИТР. Дерево событий - логическая диаграмма, используемая для анализа факторов, влияющих на аварию, поломку или нежелательное событие [3].

Пример дерева событий, реализованного в ПК АРБИТР, представлен на рисунке 1.

Рисунок 1. Сценарий развития аварии [3]

На рисунке 1 вершины дерева событий изображены кружками и треугольниками с цифрами внутри фигур. В графическом редакторе ПК АРБИТР фигуры с цифрами внутри обозначают функциональные и эквивалентированные вершины схемы функциональной целостности. Функциональная вершина - это графическая модель отдельного элементасобытия исследуемой системы. Её аналитическими аналогами в логических моделях выступают простые логические переменные, а в вероятностных моделях - характеристики, определяющие вероятности свершения соответствующих собственных случайных событий. Эквивалентированная вершина является эквивалентом (подграфом) другой схемы функциональной целостности. Эквивалентированная вершина может иметь собственную структуру и служить для сокращения размерности основного графа [8].

После построения структурно-логической модели, описывающий всевозможное сценарии развития атаки, и оценки рисков информационной безопасности возникает необходимость выбора средств минимизации рисов. Минимизации рисков можно добиться двумя способами:

• снизить вероятность реализации атаки;

• уменьшить величину ущерба от реализации атаки.

Снижения вероятности атаки достигается внедрением дополнительных СЗИ, которые устраняют имеющиеся уязвимости. В качестве СЗИ могут быть внедрены:

• антивирусное программное обеспечение (автоматизированные рабочие места пользователей);

• межсетевые экраны;

• криптографические средства защиты;

• модуль доверенной загрузки;

• прочее.

Уменьшение вероятности атаки также может быть достигнуто организационными средствами защиты информации:

• обучение и организация работы с персоналом;

• организация внутриобъектового и пропускного режимов и охраны;

• проведение внутреннего и внешнего аудитов информационной безопасности;

• прочее.

Уменьшение величины ущерба от реализации атаки зачастую достигается экономическими методами, например, страхование как способ переноса риска нежелательного события на другую организацию.

При выборе средств по минимизации рисков могут использоваться системы поддержки принятия решений (СППР). Особо острая необходимость в СППР может возникнуть при большом количестве сценариев всевозможных атак, которые визуализируются структурнологическими схемами внушительных размеров. В таких условиях выбор оптимального решения практически невозможен без применения СППР.

В заключение необходимо отметить, что существуют множество других методов оценки рисков информационной безопасности, но моделирование угроз с помощью структурнологического подхода (например, деревья атак) позволяет проследить динамику и сценарии развития атак и визуализировать полученные результаты.

защищенность надежность автоматизированный управление

ЛИТЕРАТУРА

1. Ветлугин К.А., Корниенко А.А., Струков А.В. Сценарный логико-вероятностный подход к анализу надежности и защищенности инфокоммуникационных систем// Сборник материалов V Международной научно-практической конференции. - 2015. С. 330-332.

2. Ададуров С.Е., Глухов А.П., Диасамидзе С.В., Еремеев М.А., Корниенко А.А., Яковлев В.А. Информационная безопасность и защита информации на железнодорожном транспорте: учебник: в 2 ч. / С.Е. Ададуров и др.; под ред. А.А. Корниенко. - М.: ФГБОУ «Учебно-методический центр по образованию на железнодорожном транспорте», 2014. Ч. 1. Методология и система обеспечения информационной безопасности на железнодорожном транспорте. - 440 с.

3. Гладкова И.А., Струков А.А., Струков А.В. «Сценарное логико-вероятностное моделирование опасной ситуации с использованием ПК ПРБИТР». Сб. докладов II международной научно-практической конференции ИКМ МТМТС 2013, СПб, ОАО «ЦТСС», 2013, С. 50-54.

4. Alexander V. Strukov Reliability assessment for three-state element systems using ARBITR software // International Journal of Risk Assessment and Management, Vol. 18, Nos. 3/4, 2015. P. 266-275.

5. Диасамидзе С.В., Корниенко А.А. Аудит и управление информационной безопасностью: учеб. пособие / А.А. Корниенко, С.В. Диасамидзе. - СПб.:Петербургский гос. университет путей сообщения, 2011. - 83 с.

6. Anatoly Kornienko, Mark Polyanichko, Dmitry Efanov. Methodological aspects of detection and resolution of conflicts of train control systems information security software // IEEE EWDTS 2016, Yerevan, October, 14-17, 2016. - P. 209-213.

7. С.Е. Ададуров, С.В. Диасамидзе, А.А. Корниенко, А.А. Сидак Международная кибербезопасность на железнодорожном транспорте: методологические подходы и нормативная методическая база // Вестник ВНИИЖТ. - 2015, №6. С. 9-15.

8. Поленин В.И., Рябинин И.А., Свирин С.К., Гладкова И.А. Применение общего логико-вероятностного метода для анализа технических, военных организационно-функциональных систем и вооруженного противоборства/ Под научным редактированием Можаева А.С. СПб.: NIKA, 2011.

9. Ветлугин К.А., Струков А.В. Алгоритмы автоматизированного структурнологического моделирования надежности и безопасности информационных и телекоммуникационных систем / К.А. Ветлугин, А.В. Струков: учеб. пособ. - СПб.: ФГБОУ ВО ПГУПС, 2016. - 47 с.

10. А.А. Нозик, А.В. Струков, И.А. Можаева. Особенности программной реализации методов количественного анализа риска аварий ОПО на основе логиковероятностного моделирования // Промышленность и безопасность, №8(106), 2016. - С. 42-47.

Размещено на Allbest.ru

...

Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.