Комплекс моделей для оценивания сетевой безопасности автоматизированных систем управления предприятием
Ключевые слова:
информационная безопасность, автоматизированные системы управления, сетевые атаки, полумарковские процессы, система интегральных уравненийАннотация
Предприятия для управления производством и передачи данных между подразделениями используют сетевые технологии. К преимуществам этих технологий можно отнести оперативность и возможность автоматизации операционных процессов, однако в то же время увеличивается риск сетевых атак на автоматизированные системы управления. Следовательно, возникает необходимость в разработке автоматических средств мониторинга, позволяющих обнаружить несанкционированное воздействие и оперативно отреагировать на него. Система информационной безопасности предприятия должна реализовывать процессы взаимодействия компонентов и самовосстановления на протяжении всего жизненного цикла.
Предложены частные модели функционирования автоматизированных систем управления предприятием в условиях информационных угроз, учитывающие параметры состояний предприятия на разных уровнях, реализацию сетевых угроз, управляющие воздействия и так далее. Для каждой модели формируется пространство состояний предприятия и на основании проведенных испытаний определяются параметры переходов, что дает возможность представить модель в виде размеченного графа. Последовательности состояний также допускают возможность моделирования с помощью аппарата полумарковских процессов. Вероятности переходов определяются при численном решении соответствующей системы интегральных уравнений методом Лапласа – Стилтьеса.
В серии экспериментов рассмотрен процесс передачи данных как в штатном режиме функционирования, так и в условиях атаки сканирования сети. Продемонстрировано применение аппарата полумарковских процессов для выявления несанкционированной активности и создания эффективного перечня мероприятий по обеспечению безопасности. На основе вычисленных значений вероятностей переходов состояний возможно построение интегрального показателя безопасности, что способствует повышению эффективности работы предприятия.
Литература
2. Касаткина Т.И. и др. Математическое моделирование процесса оценки безопасности обработки информации в автоматизированной системе управления // Промышленные АСУ и контроллеры. 2017. № 1. C. 15–28.
3. Wang Y., Anokhin O., Anderla R. Concept and use Case Driven Approach for Mapping IT Security Requirements on System Assets and Processes in Industrie 4.0 // System. 2017. vol. 1. pp. 207–212.
4. Шнурков П.В., Горшенин А.К., Белоусов В.В. Аналитическое решение задачи оптимального управления полумарковским процессом с конечным множеством состояний // Информатика и ее применения. 2016. Т. 10. № 4. С. 72–88.
5. Енина Е.П. Оценка показателей результативности процессов функционирования на предприятиях машиностроения // Вестник Воронежского государственного технического университета. 2016. Т. 12. № 6. C. 126–130.
6. Васильев В.И, Гвоздев В.Е, Гузаиров М.Б, Кириллова А.Д. Система поддержки принятия решений по обеспечению информационной безопасности автоматизированной системы управления технологическими процессами // Информация и безопасность. 2017. Т. 20. № 4. С. 618–623.
7. Timpson D., Moradian E. A Methodology to Enhance Industrial Control System Security // Procedia Computer Science. 2018. vol. 126. pp. 2117–2126.
8. Koelemeijer D. Enhancing the Cyber Resilience of Critical Infrastructures through an Evaluation Methodology Based on Assurance Cases // Procedia Computer Science. 2018. vol. 126. pp. 1779–1791.
9. Fatkieva R.R. Systems of Information Security Indicators for Industrial Enterprises // Automatic Documentation and Mathematical Linguistics. 2019. vol. 53. no. 4. pp. 216–224.
10. Xu W., Tao Y., Yang C., Chen H. MSICST: Multiple-Scenario Industrial Control System Testbed for Security Research // CMC-Computers, Materials & Continua. 2019. vol. 60(2). pp. 691–705.
11. Bakker O.J. et al. Toward Process Control from Formal Models of Transformable Manufacturing Systems // Procedia CIRP. vol. 63. 2017. pp 521–526.
12. Xu W., Tao Y., Yang C., Chen H. MSICST: Multiple-Scenario Industrial Control System Testbed for Security Research // CMC-Computers, Materials & Continua. 2019. vol. 60(2). pp. 691–705.
13. Фаткиева Р.Р. Моделирование автоматизированных технологических процессов в условиях информационных угроз // Научный вестник НГТУ. 2018. № 1(70). С. 167–176.
14. Arpishkin M.I., Vulfin A.M., Vasilyev V.I., Nikonov A.V. Intelligent integrity monitoring system for technological process data // Journal of Physics: Conference Series. 2019. vol. 1368(5). pp. 052029.
15. Sun W. et al. A Novel Device Identification Method Based on Passive Measurement // Security and Communication Networks. 2019. vol. 2019. 11 p.
16. Jiang B., Zhu X., Huang D., Braatz R.D. Canonical variate analysis-based monitoring of process correlation structure using causal feature representation // Journal of Process Control. 2015. vol. 32. pp. 109–116.
17. Легков К.Е. Модели и методы мониторинга параметров, характеризующих состояние инфокоммуникационной системы специального назначения // T-Comm. 2016. Т. 10. № 1. С. 11–17.
18. Новиков И.С. Методы расчёта количественных показателей надёжности сложных программных комплексов на стадии проектирования и разработки // Труды СПИИРАН. 2008. Вып. 6. С. 86–111.
19. Официальный сайт компании «Positive Technologies». Актуальные киберугрозы: итоги 2019 года. URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2019/ (дата обращения: 17.04.2020).
20. Кусков В. Умные и уязвимые: опасности IoT-устройств // Информационная безопасность .2017. № 5. С. 22–23.
21. Ландшафт угроз для систем промышленной автоматизации. Первое полугодие 2019. URL: https://ics-cert.kaspersky.ru/media/H1_2019_kaspersky_ICS_REPORT_RUS.pdf (дата обращения: 27.04.2020).
22. Сидорова О.И. Пуассоновская модель трафика с бесконечным числом неоднородных источников // Вестник ТвГУ. Серия: Прикладная математика. 2015. № 1. С. 47–66.
23. Черниговский А.В., Кривов М.В. Основные модели сетевого трафика // Вестник Ангарского государственного технического университета. 2017. № 11. С. 137–143.
24. Броди С.М., Власенко О.Н., Марченко Б.Г/ Расчёт и планирование испытаний систем на надёжность // Наукова думка. 1970. 192 c.
Опубликован
Как цитировать
Раздел
Copyright (c) Роза Равильевна Фаткиева, Елена Людвиговна Евневич

Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).