Научная статья на тему 'Формализация модели нарушителя информационной безопасности АСУ ТП'

Формализация модели нарушителя информационной безопасности АСУ ТП Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1128
184
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ / МОДЕЛЬ НАРУШИТЕЛЯ / ИНСАЙДЕР / ВНЕШНИЙ НАРУШИТЕЛЬ / AUTOMATED PROCESS CONTROL SYSTEM / INTRUDER MODEL / INSIDER / EXTERNAL INTRUDER

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Чернов Денис Владимирович, Сычугов Алексей Алексеевич

Проведен анализ методик количественной оценки уровней угроз, ассоциируемых с сотрудниками. Предложена формализованная модель внутреннего и внешнего нарушителей информационной безопасности автоматизированных систем управления технологическими процессами. Рассмотрена задача построения обобщенной оценки объектов по индивидуальным оценкам экспертов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Чернов Денис Владимирович, Сычугов Алексей Алексеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE FORMALIZATION OF AN INTRUDER MODEL OF INFORMATION SECURITY OF AUTOMATED PROCESS CONTROL SYSTEM

The analysis of methods of quantitative assessment of levels of threats associated with employees is carried out. The formalized model of internal and external violators of information security of the automated control systems of technological processes is offered. We consider the problem of constructing a generalized evaluation of objects according to indi-vjdual experts.

Текст научной работы на тему «Формализация модели нарушителя информационной безопасности АСУ ТП»

УДК 004.02

ФОРМАЛИЗАЦИЯ МОДЕЛИ НАРУШИТЕЛЯ ИНФОРМАЦИОННОЙ

БЕЗОПАСНОСТИ АСУ ТП

Д.В. Чернов, А.А. Сычугов

Проведен анализ методик количественной оценки уровней угроз, ассоциируемых с сотрудниками. Предложена формализованная модель внутреннего и внешнего нарушителей информационной безопасности автоматизированных систем управления технологическими процессами. Рассмотрена задача построения обобщенной оценки объектов по индивидуальным оценкам экспертов.

Ключевые слова: автоматизированная система управления технологическими процессами, модель нарушителя, инсайдер, внешний нарушитель.

Современные автоматизированные системы управления технологическими процессами (далее - АСУ ТП) являются основополагающим механизмом автоматизации управления промышленных объектов, функционирующих в самых разнообразных сферах, от оборонно-промышленного комплекса до атомной энергетики. От безопасности данного механизма зависит прибыльность, технологичность, а также конкурентоспособность целых отраслей экономики, а зачастую, и жизнеспособность государства.

Основной сложностью в вопросе защиты АСУ ТП от деструктивных информационных воздействий является наличие большого количества векторов атаки, которые отличаются по своей реализации в зависимости от выбранного для атаки уровня и могут быть реализованы нарушителем.

При проектировании системы защиты информации многоуровневых, критичных к отказам АСУ ТП обязательным мероприятием является построение модели нарушителя на этапе разработки организационных и технических мер по безопасности значимых объектов КИИ [1]. Задача обеспечения информационной безопасности, на данном этапе, заключается в минимизации числа актуальных угроз безопасности в совокупности с определением актуальных исполнителей при реализации данных угроз.

Основной задачей оценки возможностей нарушителей [2] по реализации угроз безопасности информации является формирование предположения о типах, видах нарушителей, которые могут реализовать угрозы безопасности информации в АСУ ТП с заданными структурно-функциональными характеристиками и особенностями функционирования, а также потенциале этих нарушителей и возможных способах реализации угроз безопасности информации.

Целью настоящей статьи является построение формализованной модели нарушителя безопасности информации абстрактной многоуровневой АСУ ТП, учитывающей потенциал и актуальность каждого из предполагаемых нарушителей.

Возможные нарушители безопасности информации по признаку принадлежности к владельцу АСУ ТП и с точки зрения наличия права легального постоянного или разового доступа в помещения, в которых размещены компоненты АСУ ТП, делятся на две группы:

- внешние нарушители - физические лица, не имеющие права доступа внутрь контролируемой зоны, на территории которой функционирует АСУ ТП;

- внутренние нарушители - физические лица, имеющие право доступа внутрь контролируемой зоны, включая пользователей АСУ ТП, реализующих угрозы непосредственно на различных уровнях АСУ ТП.

Определение потенциала нарушителя основывается на оценке возможностей реализации угроз безопасности информации предполагаемого злоумышленника. Актуальность внутреннего нарушителя определяется его положением в рейтинге или рейтинговой оценкой.

В работе [3] расчет рейтинга, т.е. количественной оценки уровней угроз, ассоциируемых с множеством сотрудников $ = 1^-= 1, п) абстрактного предприятия, основан на их сравнении по множеству показателей С = С = 1,т), которое опосредованно характеризует возможность реализации инсайдерской угрозы, по сравнению с лояльным руководству сотрудником, имеющим оптимальные значения по сравниваемым показателям и являющимся «эталонным».

Возможные показатели реализации инсайдерской угрозы

№ п/п Показатель

1 Возможность осуществлять несанкционированный доступ к каналам связи, находящимся в пределах контролируемой зоны

2 Возможность осуществлять доступ к информации с использованием специальных программных воздействий посредством вредоносных программ или программных закладок

3 Возможность осуществлять доступ через элементы информационной инфраструктуры АСУ ТП

4 Возможность осуществлять доступ через информационные системы взаимодействующих организаций при их подключении к АСУ ТП

5 Возможность установки или запуска программного обеспечения, не входящего в перечень разрешенного

Набор показателей, по которым выполняется оценка сотрудников "8/, представляется информационным вектором

с 4;,...,с/,..., с?), (1)

где с■ - ]-я компонента ^ = 1, т информационного вектора 8/ - го сотрудника, или иначе: $ о с .

Выделяют несколько основных методик ранжирования (расчета рейтинговой оценки)сотрудников:

Рейтинговый метод

Задача ранжирования сотрудников заключается в сравнении и установлении отношений предпочтения векторов, например,

С1, < С1, <..., < С2, <... (2)

что и означает упорядочение, многокритериальное ранжирование элементов множества Б, соответственно

81, > , > ...82, > ... (3)

в порядке снижения уровня инсайдерской угрозы t($/ )по значениям параметров множества С.

Многокритериальное ранжирование предполагает также групповое ранжирование (кластеризацию или классификацию), т.е. отнесение сотрудников в упорядоченные группы (на основе линейного ранжирования).

Главное достоинство рейтингового метода - комплексный характер оценки уровня инсайдерской угрозы. Однако данный метод также имеет и ряд более-менее существенных недостатков:

- в связи с тем, что модель нарушителя содержит большое число показателей, зачастую имеющих корреляционные связи между собой, влияющих на уровень инсайдерской угрозы, возникают трудности в комплексной оценке уровня инсайдерских угроз по каждому сотруднику Sj е £;

- невозможность применения одних и тех же арифметических операций для значений показателей модели нарушителя, измеряемых как в количественных, так и качественных шкалах;

- использованный в неформализованной модели естественный язык хорошо передает семантику предметной области и понятен аналитику, но практически не позволяет точно и однозначно описать сущности и их взаимосвязи, представленные в модели нарушителя;

- отсутствует формализованная процедура определения значений показателей.

Формализация нечеткой информации

Данная методика основана на лингвистическом подходе, в рамках которого в качестве значений переменных допускаются как числа, так и слова, и предложения естественного языка. В рамках методики может быть проведена формализация нечеткой информации, а ее аппаратом является теория нечетких множеств.

Понятие нарушитель (состояние сотрудника) можно представить нечетким множеством, заданным на универсальном множестве сотрудников Б

А* =

и* (р) и* (з2) и* ($п )1 (4)

$1 $2

с функцией принадлежности и] (р), характеризующей соответствие любого сотрудника р е £ данному понятию.

При введении в модель показателя важности параметров ранжирование сотрудников можно провести на основе следующего выражения:

гп

(р ) = X У и (р), (5)

*=1

т

где Ь1,Ь2,...,Ьт - неотрицательные числа XЬ] = 1, характеризующие относительную

*=1

важность параметров с1,с*,...,ст или их удельный вес в модели нарушителя; и] (р) -значение функции принадлежности из [0,1] для каждого сотрудника р е £ по значению каждого параметра с] (* = 1, т), которая характеризует, насколько этот сотрудник соответствует понятию «нарушитель по *-му параметру».

Таким образом, наибольшую угрозу для АСУ ТП и предприятия в целом представляет сотрудник, имеющий максимальное значение функции принадлежности

*

и~ )= тах и~ ). (6)

При оценке угроз безопасности информации исходящих, как от внешних, так и внутренних нарушителей информационной безопасности АСУ ТП, в качестве показателя актуальности угрозы, принимается двухкомпонентный вектор, первой компонентой которого является «Вероятность реализации угрозы», а второй - «Коэффициент опасности деструктивного действия, выполняемого в ходе реализации угрозы» [4].

и,- = [я,-,Б,- ] (7)

]

Под «Вероятностью реализации угрозы» понимается определенный экспертно показатель, характеризующий вероятность реализации возможным нарушителем угрозы безопасности информации, обрабатываемой в АСУ ТП, через потенциальные уязвимости при функционировании АСУ ТП.

Для каждого нарушителя безопасности информации АСУ ТП определяется его потенциал, на основании которого рассчитывается «Вероятность реализации угрозы».

Итоговый показатель «Вероятности реализации угрозы» равен максимальной вероятности ее реализации через потенциальные уязвимости источниками угроз, имеющими максимальный потенциал, и определяется как:

Я, = шах(^ * Р] ) (8)

г, ]

Где V - возможность реализации уязвимости через г-е уязвимое звено; Р] - потенциал ]-го нарушителя для реализации угрозы через рассматриваемую уязвимость, который определяется исходя из мотивации нарушителя, его навыков, в соотношении со сложностью реализации уязвимости, и текущего уровня доступа.

Исходя из вышеуказанного, задача формализации модели нарушителя сводится к нахождению потенциалов Рк ={Рд:1, Р^,..., Р-} для каждого из к = 1, у уровней АСУ ТП.

Примечательным фактом является то, что внутренние нарушители могут осуществлять атаки из-за пределов контролируемой зоны. Следовательно, необходимо рассматривать данных нарушителей в модели как внешних и использовать сходные наборы оцениваемых характеристик а е А для внутренних и внешних нарушителей J = ф(а^аз,а4,а5), где а1 - предположения о мотивации нарушителя; а2 - возможность логического доступа в АСУ ТП; аз - возможность физического доступа в АСУ ТП; а4 - предположения о квалификации нарушителя; а5 - предположения о знаниях

нарушителя об АСУ ТП.

В случае выявления возможных нарушителей безопасности информации эксперты производят оценку нарушителей на предмет возможного потенциала и актуальности для рассматриваемого уровня АСУ ТП в количественной шкале.

Оценка г-м экспертом потенциала ]-го нарушителя - Р^ проводится в рамках

оценки идентификаторов уязвимостей q для J = 1, ] нарушителей в отношении М = 1, т предполагаемых уязвимостей при следующем условии:

Г1 - уязвимость актуальна для рассматрив аемого нарушителя

q =

[0 - уязвимость не актуальна для рассматрив аемого нарушителя

В результате получаем матрицу идентификаторов уязвимостей, по итогам опроса г-го эксперта

Г л

q\\ ■■■ q\ -

аг =

qm\ ■■■ q,

(9)

т У

Таким образом, потенциал нарушителя Р]г , определенный г-м экспертом вычисляется как среднее арифметическое каждого столбца матрицы Q¿:

25

Ymq

P =Zu \Ч щ 0 £ 1

Ц _ J. .

(10)

m

Субъективность индивидуальной оценки потенциала нарушителя решается путем применения группового экспертного оценивания, при этом возникает задача построения обобщенной оценки объектов по индивидуальным оценкам экспертов. Для построения групповой оценки потенциала Р* необходимо определить среднее значение

потенциалов для каждого из к - уровней.

На основании полученных потенциалов нарушителей с учетом возможностей, предположений о квалификации и мотивации, а также принятых организационно-технических и режимных мер в моделях угроз АСУ ТП приводится экспертное обоснование актуальности отдельных категорий потенциальных нарушителей, которые в дальнейшем рассматриваются как возможные источники угроз безопасности информации, обрабатываемой в АСУ ТП.

Предложенный подход к формализации модели нарушителя информационной безопасности АСУ ТП позволяет перейти к описанию методологии определения перечня актуальных угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования АСУ ТП, а также набора мер защиты информации, требующихся для минимизации рисков реализации потенциальными нарушителями актуальных угроз.

1. Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры РФ: Приказ ФСТЭК России от 25 декабря 2017. № 239 // Правовой сервер «КонсультантПлюс» [Электронный ресурс] URL: http://consultant.ru (дата обращения 28.08.2018).

2. Защита от несанкционированного доступа к информации. Термины и определения [текст]: руководящий документ Гостехкомиссии России. М.: Энергоатомиздат, 1994. 118 с.

3. Сычев В.М. Формализация модели внутреннего нарушителя информационной безопасности // Вестник МГТУ им. Н.Э. Баумана. Сер. «Приборостроение». 2015. №2. С. 92-106.

4. Болелов Э.А., Сбитнев А.В., Матюхин К.Н. Информационная безопасность телекоммуникационных систем: пособие по выполнению практических занятий. М.: МГТУ ГА, 2014. 32 с.

Чернов Денис Владимирович, ассистент, cherncihagmail. com, Россия, Тула, Тульский государственный университет,

Сычугов Алексей Алексеевич, канд. техн. наук, доцент, xru2003alist.ru, Россия, Тула, Тульского государственного университета

THE FORMALIZATION OF AN INTRUDER MODEL OF INFORMATION SECURITY OF AUTOMATED PROCESS CONTROL SYSTEM

(11)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Список литературы

D. V. Chernov, A.A. Sychugov 26

The analysis of methods of quantitative assessment of levels of threats associated with employees is carried out. The formalized model of internal and external violators of information security of the automated control systems of technological processes is offered. We consider the problem of constructing a generalized evaluation of objects according to individual experts.

Key words: automated process control system, intruder model, insider, external intruder.

Chernov Denis Vladimirovitch, assistant, cherncibagmail. com, Russia, Tula, Tula State University,

Sychugov Alexey Alexeevich, candidate of technical sciences, docent, xru2003a list.ru, Russia, Tula, Tula State University

УДК 778.14

О НЕКОТОРЫХ АКТУАЛЬНЫХ ВОПРОСАХ СОСТОЯНИЯ И РАЗВИТИЯ СИСТЕМЫ ЕДИНОГО РОССИЙСКОГО СТРАХОВОГО ФОНДА

ДОКУМЕНТАЦИИ

Е.Е.Евсеев, С.Ю. Борзенкова, Б.С. Яковлев

На основе комплексного анализа внешних и внутренних факторов рассматриваются состояние и перспективы развития системы единого российского страхового фонда документации, приводятся краткий обзор и классификация существующих проблем, а также предлагается риск-анализ текущего состояния системы.

Ключевые слова: страховой фонд документации, риск-анализ, риск-ориентированный подход, развитие системы страхового фонда документации

Одной из важных задач федеральных органов исполнительной власти и органов государственной власти субъектов Российской Федерации является обеспечение надежного и долговременного сохранения важнейших видов государственных документов и организация оперативного доступа к ним в случае наступления чрезвычайных или критических ситуаций, могущих привести к утрате или недоступности ключевой документации по обеспечению экономической, военной и информационной безопасности государства. Для решения этой задачи в соответствии с Постановлениями Правительства Российской Федерации от 18.01.1995г. № 65и от 26.12.1995 г. №1253-68 в нашей стране действует система Единого российского страхового фонда документации (далее — ЕР СФД) [1].

Большинство развитых стран мира, владеющих информацией стратегического и оборонного характера, имеющих современное производство, уникальные научные и промышленные конструкторские организации, развитую инфраструктуру, культурное наследие мирового значения, одним из ведущих аспектов своей многогранной деятельности считают надежное хранение информации и возможность ее эквивалентного воспроизведения в случаях утраты или повреждения оригиналов документов благодаря созданному заранее СФД. В этом смысле СФД является ресурсом, который в значительной мере обеспечивает информационную составляющую национальной безопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.