Основные проблемы защиты критической инфраструктуры сетей на основе систем SCADA
Ключевые слова:
критическая инфраструктура, SCADA, дерево атаки, кибер-защита, сетевая информационная защитаАннотация
Критические инфраструктуры и оперативная совместимость составляющих ее информационно-ресурсных компонентов — главная составляющая жизненного цикла инфраструктуры. Поскольку системы диспетчерского контроля и сбора данных ((анг. Supervisory Control and Data Acquisition — SCADA) являются частью критической инфраструктуры, их киберзащита особенно важна на стратегических объектах, таких как электростанции, нефтеперерабатывающие заводы, нефтепроводы, очистные сооружения, производственные объекты, транспорт и так далее. Наряду с развитием технологий и онлайн доступности устройств систем SCADA, также увеличилась уязвимость подконтрольных им секторов. В мире Интернета вещей конечные устройства вызывают новую волну возможных уязвимостей в SCADA, так как они подвержены атакам и взломам и через них можно получить доступ к системе. В Европейском сообществе существует ряд критически важных инфраструктур, нарушение или разрушение которых может иметь значительные по масштабу трансграничные последствия для более чем одного сектора как результатвзаимозависимости взаимосвязанных инфраструктур. Такие европейские критические инфраструктуры были созданы и запущены в соответствии с разработанной Европейской комиссией общей процедурой, включающей в себя оценку требований безопасности, с учетом общего минимального подхода.
Рассматриваются критические инфраструктуры Европейского Союза и Болгарии. Посредством структуры системы SCADA были проанализированы уязвимости и различные возможности для ее атаки. В качестве примера рассмотрен конкретный случай, на премере деревьев атак, и полученные результаты были обобщены и визуализированы. Проанализированы последствия и сделаны соотвествующие выводы.
Литература
2. Amenaza Technologies Limited. URL: https://www.amenaza.com/faq.php (дата обращения: 25.08.2019).
3. Byres E.J, Franz M., Miller D. The Use of Attack Trees in Assessing Vulnerabilities in SCADA System // Proceedings of the International Infrastructure Survivability Workshop (IISW'04). 2004. pp. 3–10.
4. Dochev D., Pavlov R., Paneva-Marinova D., Pavlova L. Towards Modeling of Digital Ecosystems for Cultural Heritage // Digital Presentation and Preservation of Cultural and Scientific Heritage. 2019. vol. 9. pp. 77–88.
5. IEEE Standard Definition, Specification, and Analysis of Systems Used for Supervisory Control, Data Acquisition, and Automatic Control // Institute of Electrical and Electronics Engineers. 1987.
6. IoT And SCADA: Is One Going To Replace The Other? URL: https://www.iotnxt.com/2018/07/18/iot-or-scada/ (дата обращения: 25.08.2019).
7. Официален сайт Microsoft Story Lab. URL: https://news.microsoft.com/stories/cloud-security (дата обращения: 25.08.2019).
8. EU Directive 2008/114/EC of 8 December 2008. URL: https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=uriserv%3AOJ.L_.2008.345.01.0075.01.ENG (дата обращения: 25.08.2019).
9. Наредба за реда за установяването и означаването на европейски критични инфраструктури в република България и мерките за тяхната защита. URL: https://www.lex.bg/laws/ldoc/2135839567 (дата обращения: 25.08.2019).
10. Communication from the Commission on a European Programme for Critical Infrastructure Protection. URL: https://eur-lex.europa.eu/legal-content/EN/ALL/?uri=CELEX:52006DC0786 (дата обращения: 25.08.2019).
11. Индустриален Ethernet и SCADA. URL: https://radesol.com/bg/industrialen-ethernet-scada/ (дата обращения: 25.08.2019).
12. Xing L., Demertzis K., Yang J. Identifying data streams anomalies by evolving spiking restricted Boltzmann machines // Neural Computing and Applications. 2019. pp. 1–15.
13. Lecture notes. URL: https://www.cs.fsu.edu/~redwood/OffensiveComputerSecurity/lectures.html (дата обращения: 25.08.2019).
14. Guide for Applying the Risk Management Framework to Federal Information Systems: a Security Life Cycle Approach, NIST 2018. URL: https://csrc.nist.gov/publications/detail/sp/800-37/rev-1/final (дата обращения: 25.08.2019).
15. Lee M.R., Assante M.J., Conway T. ICS CP/PE (Cyber-to-Physical or Process Effects) case study paper – German Steel Cyber Attack // SANS ICS. 2014. 15 p. URL: https://ics.sans.org/media/ICS-CPPE-case-Study-2-German-Steelworks_Facility.pdf (дата обращения: 25.08.2019).
16. Malaviya S. SCADA Cybersecurity Framework // ISACA Journal. 2014. vol. 1. 5 p.
17. Eriksson M., Johansson T.T. An Example of a Man-in-the-Middle Attack Against Server Authenticated SSL-Sessions // International conference on applied cryptography and network security. 2003.
18. Moore A.P., Ellison R.J., Linger R.C. Attack Modeling for Information Security and Survivability // Carnegie-Mellon University. 2001. 32 p.
19. Iliev O. Radar Charts: A Novel Means to Explore the Relationship Between QoS and QoE.
20. Paneva-Marinova D., Stoikov J.S., Pavlova L.R., Luchev D.M. System Architecture and Intelligent Data Curation of Virtual Museum for Ancient History // Труды СПИИРАН. 2019. vol. 18(2). pp. 444–470
21. Radvanovsky R., Brodsky J. Handbook of SCADA/Control Systems Security // CRC Press. 2013
22. Trifonov R. et al. Increasing the level of network and information security using artificial intelligence // Fifth International Conference on Advances in Computing, Communication and Information Technology. 2017. pp. 83–88.
23. Trifonov R., Yoshinov R., Jekov B., Pavlova G. Methodology for Assessment of Open Data // International Journal of Computers. 2017. Issue 2. pp. 28–37.
24. Trifonov R., Yoshinov R., Jekov B., Pavlova G. E-government assessment // International Journal of Development Research. 2017. vol. 07. pp. 14874–14881.
25. Trifonov R., Yoshinov R., Pavlova G., Tsochev G. Artificial neural network intelligent method for prediction // AIP Conference Proceedings. vol. 1872. no. 1. pp. 020021.
26. Trifonov R. et al. A Survey of Artificial Intelligence for Enhancing the Information Security // International Journal of Development Research. 2017. vol. 7. no. 11. pp. 16866–16872.
27. Trifonov R. et al. Conceptual model for cyber intelligence network security system // International Journal of Computers. 2017. vol. 11. pp. 85–92.
28. Krutz R.L. Securing SCADA systems // Wiley Publishing, Inc. 2006. 240 p.
29. Schneider Electric. URL: https://www.se.com/ww/en/product-category/6000-telemetry-and-remote-scada-systems/ (дата обращения: 25.08.2019).
30. Morris T., Gao W. Industrial control system traffic data sets for intrusion detection research // International Conference on Critical Infrastructure Protection. 2014. pp. 65–78.
31. Fillatre L., Nikiforov I. A statistical method for detecting cyber/physical attacks on SCADA systems // 2014 IEEE Conference on Control Applications (CCA). 2014. pp. 364–369.
Опубликован
Как цитировать
Раздел
Copyright (c) 2019 Радослав Даков Йошинов, Георги Руменов Цочев, Олег Петров Илиев
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).