Использование структурно-логического моделирования при оценке риска информационной безопасности и анализе защищенности и надёжности автоматизированных систем управления производственными и технологическими процессами на объектах, представляющих опасность
Исследование проблемы анализа защищенности и надежности автоматизированных систем управления производственными и технологическими процессами на объектах, представляющих опасность для жизни и здоровья людей и окружающей природной среды. Моделирование атак.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | статья |
Язык | русский |
Дата добавления | 24.05.2018 |
Размер файла | 547,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №3 (май - июнь 2017) http://naukovedenie.ru publishing@naukovedenie.ru
Размещено на http://www.allbest.ru/
Страница 1 из 8 f a 2 b 6 5 1 3 b d a d c e a 3 7 8 e 7 9 b c 4 e f 5 b 9 c 3 3 http://naukovedenie.ru 18TVN317
Интернет-журнал «НАУКОВЕДЕНИЕ» Том 9, №3 (май - июнь 2017) http://naukovedenie.ru publishing@naukovedenie.ru
Страница 1 из 8 f a 2 b 6 5 1 3 b d a d c e a 3 7 8 e 7 9 b c 4 e f 5 b 9 c 3 3 http://naukovedenie.ru 18TVN317
Использование структурно-логического моделирования при оценке риска информационной безопасности и анализе защищенности и надёжности автоматизированных систем управления производственными и технологическими процессами на объектах, представляющих опасность для жизни и здоровья людей
Ветлугин Константин Александрович
Исаева Мария Феликсовна
Железнодорожный транспорт является одним из самых безопасных видов транспорта, однако железная дорогая представляет повышенную опасность как для жизни и здоровья людей, так и для окружающей среды. Кроме того, железная дорога является объектом стратегического значения, что в свою очередь повышает требования к уровню надежности и защищенности систем, функционирующих и внедряемых на сети российских железных дорог.
В современных реалиях безопасное функционирование автоматизированных систем управления производственными и технологическими процессами невозможно без соответствующих средств защиты информации (СЗИ). Перед организациями, эксплуатирующими автоматизированные системы управления производственными и технологическими процессами, встает вопрос целесообразности внедрения тех или иных СЗИ. При выборе СЗИ в первую очередь необходимо руководствоваться существующей нормативной и законодательной базой.
Одним из основных документов, предъявляющих требования к обеспечению безопасности информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды является приказ Федеральной службы по техническому и экспортному контролю от 14.03.2014 № 31 Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды (http://fstec.ru). . Требования данного документа направленны на обеспечение функционирования автоматизированной системы в штатном режиме, а также на снижение рисков незаконного вмешательства в процессы функционирования автоматизированных систем управления критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов, безопасность которых обеспечивается в соответствии с законодательством Российской Федерации о транспортной безопасности.
При выборе СЗИ необходимо не только руководствоваться законодательством в области информационной безопасности, но и учитывать специфику автоматизированной системы управления, так как в разных автоматизированных системах могут присутствовать разные уязвимости, что приводит к проявлению разных угроз информационной безопасности.
Как говорилось ранее, внедрение и эксплуатация автоматизированных систем требуют использования соответствующих СЗИ, которые зачастую имеют очень высокую стоимость. Более того для обслуживания СЗИ организациям необходимо нанимать новый персонал и формировать структурные подразделения, ответственные за поддержание работоспособности таких систем, что приводит к увеличению расходов. В результате, у организаций возникает необходимость оценивать выгоду от внедрения СЗИ и производить выбор на множестве альтернатив СЗИ.
Одним из способов определения целесообразности внедрения СЗИ является оценка рисков информационной безопасности, которая позволяет получить комплексную характеристику, учитывающую вероятность реализации угрозы и её ущерб. Оценка и минимизация рисков - это важные элементы управления информационной безопасностью организации.
Название метода «галстук-бабочка» обусловлено внешним видом структурнологической схемы, формируемой при использовании этого метода. В случае анализа защищенности автоматизированной системы в центе такой структурно-логической схемы будет находиться реализация угрозы информационной безопасности (инцидент информационной безопасности), слева - уязвимости, которые могут быть использованы для реализации угрозы, а справа - возможные последствия (варианты ущерба) от реализации угрозы. Метод «галстук-бабочка» является весьма распространенным инструментом для анализа рисков. В нем также используется такое понятие как «барьер», которое обозначает внедряемое средство защиты информации, снижающее вероятность использования какой-либо уязвимости либо минимизирующий ущерб в случае успешной реализации атаки.
Метод, основанный на деревьях атак (attack trees), получил широкое применение на практике, поскольку он является интуитивно понятным и наглядным инструментом для анализа угроз. Цель деревьев атак - определить и проанализировать возможные атаки на автоматизированную систему в структурированном виде.
В простейшем виде дерево атак представляет собой связный ациклический граф:
На практике при формировании деревьев атак используются разные дополнительные параметры, такие как:
• вероятность использования уязвимости (реализации угрозы);
• стоимость атаки;
• величина ущерба от реализации угрозы;
• необходимость специального оборудования;
• прочее.
Таким образом, сценарии атак могут быть представленными разными видами деревьев в зависимости от специфики объекта зашиты. Например, дерево атаки может быть:
• мультиграфом (при возможности попасть из одной вершины в соседнюю разными способами, характеризующими вероятность реализации
угрозы/величину ущерба/стоимость атаки и т.д.);
• ориентированным/неориентированным графом;
• взвешенным/невзвешенным графом;
• прочее.
Помимо вышеперечисленного, вершины, имеющее одного предка, могут состоять в отношении конъюнкции/дизъюнкции, что указывает на необходимость использования двух и более уязвимостей для реализации атаки (отношение конъюнкции) или хотя бы одной уязвимости из множества возможных (отношение дизъюнкции).
На сегодняшний день существует множество программных средств, позволяющий моделировать сценарии кибер-атак, в том числе строить деревья атак. Наиболее известными программными средствами для построения деревьев атак являются AttackTree+ от компании Isograph и SecurITree от канадской компании Amenaza Technologies. Также существуют проекты построения деревьев атак с открытым исходным кодом такие, как ADTool, разработанный Университетом Люксембурга, SeaMonster и Ent.
Примером отечественной разработки служит программный комплекс АРБИТР (ПК АСМ СЗМА), который используется не только для решения практических задач в разных организациях, а также успешно внедрен в учебным процесс кафедры «Информатика и информационная безопасность» Петербургского государственного университета путей сообщения Императора Александра I.
Деревья атак являются частным случаем деревьев событий, модели которых могут быть построены с помощью ПК АРБИТР. Дерево событий - логическая диаграмма, используемая для анализа факторов, влияющих на аварию, поломку или нежелательное событие [3].
Пример дерева событий, реализованного в ПК АРБИТР, представлен на рисунке 1.
Рисунок 1. Сценарий развития аварии [3]
На рисунке 1 вершины дерева событий изображены кружками и треугольниками с цифрами внутри фигур. В графическом редакторе ПК АРБИТР фигуры с цифрами внутри обозначают функциональные и эквивалентированные вершины схемы функциональной целостности. Функциональная вершина - это графическая модель отдельного элементасобытия исследуемой системы. Её аналитическими аналогами в логических моделях выступают простые логические переменные, а в вероятностных моделях - характеристики, определяющие вероятности свершения соответствующих собственных случайных событий. Эквивалентированная вершина является эквивалентом (подграфом) другой схемы функциональной целостности. Эквивалентированная вершина может иметь собственную структуру и служить для сокращения размерности основного графа [8].
После построения структурно-логической модели, описывающий всевозможное сценарии развития атаки, и оценки рисков информационной безопасности возникает необходимость выбора средств минимизации рисов. Минимизации рисков можно добиться двумя способами:
• снизить вероятность реализации атаки;
• уменьшить величину ущерба от реализации атаки.
Снижения вероятности атаки достигается внедрением дополнительных СЗИ, которые устраняют имеющиеся уязвимости. В качестве СЗИ могут быть внедрены:
• антивирусное программное обеспечение (автоматизированные рабочие места пользователей);
• межсетевые экраны;
• криптографические средства защиты;
• модуль доверенной загрузки;
• прочее.
Уменьшение вероятности атаки также может быть достигнуто организационными средствами защиты информации:
• обучение и организация работы с персоналом;
• организация внутриобъектового и пропускного режимов и охраны;
• проведение внутреннего и внешнего аудитов информационной безопасности;
• прочее.
Уменьшение величины ущерба от реализации атаки зачастую достигается экономическими методами, например, страхование как способ переноса риска нежелательного события на другую организацию.
При выборе средств по минимизации рисков могут использоваться системы поддержки принятия решений (СППР). Особо острая необходимость в СППР может возникнуть при большом количестве сценариев всевозможных атак, которые визуализируются структурнологическими схемами внушительных размеров. В таких условиях выбор оптимального решения практически невозможен без применения СППР.
В заключение необходимо отметить, что существуют множество других методов оценки рисков информационной безопасности, но моделирование угроз с помощью структурнологического подхода (например, деревья атак) позволяет проследить динамику и сценарии развития атак и визуализировать полученные результаты.
защищенность надежность автоматизированный управление
ЛИТЕРАТУРА
1. Ветлугин К.А., Корниенко А.А., Струков А.В. Сценарный логико-вероятностный подход к анализу надежности и защищенности инфокоммуникационных систем// Сборник материалов V Международной научно-практической конференции. - 2015. С. 330-332.
2. Ададуров С.Е., Глухов А.П., Диасамидзе С.В., Еремеев М.А., Корниенко А.А., Яковлев В.А. Информационная безопасность и защита информации на железнодорожном транспорте: учебник: в 2 ч. / С.Е. Ададуров и др.; под ред. А.А. Корниенко. - М.: ФГБОУ «Учебно-методический центр по образованию на железнодорожном транспорте», 2014. Ч. 1. Методология и система обеспечения информационной безопасности на железнодорожном транспорте. - 440 с.
3. Гладкова И.А., Струков А.А., Струков А.В. «Сценарное логико-вероятностное моделирование опасной ситуации с использованием ПК ПРБИТР». Сб. докладов II международной научно-практической конференции ИКМ МТМТС 2013, СПб, ОАО «ЦТСС», 2013, С. 50-54.
4. Alexander V. Strukov Reliability assessment for three-state element systems using ARBITR software // International Journal of Risk Assessment and Management, Vol. 18, Nos. 3/4, 2015. P. 266-275.
5. Диасамидзе С.В., Корниенко А.А. Аудит и управление информационной безопасностью: учеб. пособие / А.А. Корниенко, С.В. Диасамидзе. - СПб.:Петербургский гос. университет путей сообщения, 2011. - 83 с.
6. Anatoly Kornienko, Mark Polyanichko, Dmitry Efanov. Methodological aspects of detection and resolution of conflicts of train control systems information security software // IEEE EWDTS 2016, Yerevan, October, 14-17, 2016. - P. 209-213.
7. С.Е. Ададуров, С.В. Диасамидзе, А.А. Корниенко, А.А. Сидак Международная кибербезопасность на железнодорожном транспорте: методологические подходы и нормативная методическая база // Вестник ВНИИЖТ. - 2015, №6. С. 9-15.
8. Поленин В.И., Рябинин И.А., Свирин С.К., Гладкова И.А. Применение общего логико-вероятностного метода для анализа технических, военных организационно-функциональных систем и вооруженного противоборства/ Под научным редактированием Можаева А.С. СПб.: NIKA, 2011.
9. Ветлугин К.А., Струков А.В. Алгоритмы автоматизированного структурнологического моделирования надежности и безопасности информационных и телекоммуникационных систем / К.А. Ветлугин, А.В. Струков: учеб. пособ. - СПб.: ФГБОУ ВО ПГУПС, 2016. - 47 с.
10. А.А. Нозик, А.В. Струков, И.А. Можаева. Особенности программной реализации методов количественного анализа риска аварий ОПО на основе логиковероятностного моделирования // Промышленность и безопасность, №8(106), 2016. - С. 42-47.
Размещено на Allbest.ru
...Подобные документы
Характеристика кислородно-конвертерного производства. Структура и функции автоматизированных систем управления технологическими процессами доводки металла. Модернизация АСУ ТП УДМ-4 ОАО "Северсталь", техническое, аппаратное и программное обеспечение.
дипломная работа [662,8 K], добавлен 29.08.2014Организационная структура предприятия, его программное обеспечение, принцип обработки данных. Автоматизированные системы управления технологическими и производственными процессами, ресурсами. Система SAP R/3б ее архитектура и особенности навигации.
отчет по практике [3,8 M], добавлен 23.07.2012Информационные и автоматизированные системы управления технологическими процессами на промышленных предприятиях. Базы данных в автоматизированных системах управления. Системы планирования ресурсов предприятия, сбора и аналитической обработки данных.
контрольная работа [486,7 K], добавлен 29.10.2013Концепция адаптивного управления безопасностью. Средства анализа защищенности сетевых протоколов и сервисов. Компоненты и архитектура IDS. Классификация систем обнаружения атак. Поиск уязвимостей в современных системах IDS. Методы реагирования на атаки.
курсовая работа [488,5 K], добавлен 13.12.2011Критерии определения безопасности компьютерных систем и механизмы их реализации. Содержание международного стандарта управления информационной безопасностью ISO 17799. Критерии оценки защищенности информационных систем и практика прохождения аудита.
реферат [336,8 K], добавлен 03.11.2010Обзор известных методов обеспечения безопасности Web-транзакций. Протокол SSL/TLS как эффективный метод обеспечения их защищенности. Анализ и моделирование существующих атак на протокол SSL/TLS. Особенности защиты сети "клиент-сервер" от такого рода атак.
дипломная работа [2,6 M], добавлен 05.06.2011Стандартизация подходов к управлению бизнес-процессами. Модель BMM для исследования взаимодействий и управления бизнес-процессами предприятия. Методологии моделирования и управления бизнес-процессами. Способы реализации поставленных перед системой задач.
курсовая работа [232,3 K], добавлен 12.05.2014Анализ угроз конфиденциальной информации корпоративной автоматизированной системы Internet Scanner. Расчет амортизационных отчислений, стоимости технических средств и программного обеспечения. Договорная цена разработки процедур оценки защищенности КАС.
дипломная работа [1,2 M], добавлен 01.07.2011Изучение вопросов, связанных с проектированием и эксплуатацией автоматизированных систем управления технологическими объектами. Разработка оптимального управления технологическим объектом управления - парогенератором. Выбор закона регулирования.
курсовая работа [5,2 M], добавлен 18.01.2015SCADA — программный пакет, предназначенный для разработки систем сбора, обработки, отображения и архивирования информации об объекте мониторинга. RealFlex - интегрированный пакет для создания прикладных систем управления технологическими процессами.
реферат [53,5 K], добавлен 11.07.2013Жизненный цикл автоматизированных информационных систем. Основы методологии проектирования автоматизированных систем на основе CASE-технологий. Фаза анализа и планирования, построения и внедрения автоматизированной системы. Каскадная и спиральная модель.
курсовая работа [1,1 M], добавлен 20.11.2010Изучение деятельности фирмы СООО "Гейм Стрим", занимающейся разработкой программного обеспечения интеллектуальных систем. Проведение работы по тестированию информационных систем на степень защищенности и безопасности от разного рода информационных атак.
отчет по практике [933,1 K], добавлен 05.12.2012Изучение особенностей работы универсальной системы RTWin, которая представляет собой мощный и гибкий инструмент для проектирования систем контроля и управления технологическими процессами. Характеристика Delphi - системы быстрой разработки приложений.
реферат [452,8 K], добавлен 11.06.2010Разработка автоматизированной системы управления технологическими процессами очистки, компримирования и осушки нефтяного газа на базе программируемого логического контроллера SLC-500 фирмы Allen Bradley. Расчёт системы автоматического регулирования.
дипломная работа [309,0 K], добавлен 06.05.2015Структурно-информационный анализ методов моделирования динамических систем. Математическое моделирование. Численные методы решения систем дифференциальных уравнений. Разработка структуры програмного комплекса для анализа динамики механических систем.
дипломная работа [1,1 M], добавлен 14.05.2010Изучение методов обеспечения безопасности информации. Основные подходы к построению и анализу защищенных систем. Описание комплекса организационно-технологических и программно-технических мер по обеспечению защищенности информации в компьютерной системе.
реферат [1,1 M], добавлен 16.11.2010Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.
дипломная работа [1,5 M], добавлен 22.11.2015Понятие и основные принципы обеспечения информационной безопасности. Понятие защищенности в автоматизированных системах. Основы законодательства РФ в области информационной безопасности и защиты информации, процессы лицензирования и сертификации.
курс лекций [52,7 K], добавлен 17.04.2012Компьютерные атаки и технологии их обнаружения. Сетевые системы нахождения атак и межсетевые экраны. Программные средства анализа защищенности и отражения угроз. Внедрение программных средств выявления атак для информационной системы предприятия.
курсовая работа [53,6 K], добавлен 16.03.2015Основные цели и задачи построения систем распознавания. Построение математической модели системы распознавания образов на примере алгоритма идентификации объектов военной техники в автоматизированных телекоммуникационных комплексах систем управления.
дипломная работа [332,2 K], добавлен 30.11.2012