Научная статья на тему 'Метод оценки уровня риска ПО измерительных устройств: практика применения'

Метод оценки уровня риска ПО измерительных устройств: практика применения Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
0
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
метрология / риск / средства измерений / информационные технологии / защита средств измерений / metrology / risk / measuring instruments / information technology / measuring instruments protection

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — А.Н. Паньков, И.В. Лазарева, Е.В. Копылова

Метод оценки уровня защиты программного обеспечения средства измерения продемонстрирован на реальном примере. Для наглядности применения разработанной методики нужно выбрать средство измерения, имеющее сложное устройство и программное обеспечение, которое будет оценено

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Software Risk Assessment Method for Measuring Devices: Application Practice

Software risk assessment method for measuring instruments is demonstrated using a real example. The measurement tool in question was a system for measuring the parameters of heavy-duty automobile vehicles while driving, which is used for photo and video recording of traffic violations. We showed the application of the methodology in detail, a measurement tool was selected that has a fairly complex device and with software that will be evaluated. Clearly the methodology takes into account a wider range of factors and considers the risks of software from different angles. The presented methodology can be applied to real-life measuring instruments and become an effective way to solve problems of safety and security of measuring instruments.

Текст научной работы на тему «Метод оценки уровня риска ПО измерительных устройств: практика применения»

Метод оценки уровня риска ПО измерительных устройств: практика применения

Метод оценки уровня защиты программного обеспечения средства измерения продемонстрирован на реальном примере. Для наглядности применения разработанной методики нужно выбрать средство измерения, имеющее сложное устройство и программное обеспечение, которое будет оценено

А.Н. Паньков1,2 3

ФГБУ «Всероссийский научно-исследовательский институт метрологической службы» (ФГБУ ВНИИМС), ФГАОУ ДПО «Академия стандартизации, метрологии и сертификации (учебная)», ФГБОУ ВО «МИРЭА — Российский технологический университет» (ФГБОУ ВО РТУ МИРЭА), канд. техн. наук, apankov@vniims.ru

И.В. Лазарева4

ФГБУ ВНИИМС, i.lazareva@vniims.ru

Е.В. Копылова3

ФГБОУ ВО РТУ МИРЭА, канд. хим. наук, kopylova_e@mirea.ru

1 начальник лаборатории, Москва, Россия

2 заместитель заведующего кафедрой, Москва, Россия

3 ,

4

3 доцент кафедры, Москва, Россия лаборант отдела, Москва, Россия

Для цитирования: Паньков А.Н., Лазарева И.В., Копылова Е.В. Метод оценки уровня риска ПО измерительных устройств: практика применения // Компетентность / Competency (Russia). — 2024. — № 5. DOI: 10.24412/1993-8780-2024-5-47-51

ключевые слова

метрология, риск, средства измерений, информационные технологии, защита средств измерений

ассматриваемым средством измерений (СИ) будет система производства компании ИБС Экспертиза, которая определяет параметры автомобильных транспортных средств, находящихся в движении. Данная система (далее — Система) предназначена для измерения общей массы транспортного средства (далее — ТС), массы, приходящейся на ось ТС, массы, приходящейся на ось в группе осей, габаритов и скорости. Система применяется для фото- и видеофиксации нарушений правил дорожного движения в области движения тяжеловесного и (или) крупногабаритного транспортного средства.

Система состоит из нескольких измерительных датчиков, сенсоров и камер, передающих информацию на промышленный компьютер, он, в свою очередь, обрабатывает и отправляет ее

на сервер Системы, который объединяет информацию о параметрах ТС, получаемую от всех элементов, в базу данных, где она и сохраняется.

Доступ к базе данных осуществляется авторизированными пользователями. Для входа в приложение необходимо ввести имя пользователя и пароль на странице авторизации. Права доступа для каждого пользователя могут отличаться (см. рисунок). Все данные защищены от модификации и удаления цифровой подписью. Предустановленное на промышленном компьютере программное обеспечение Системы предназначено для настройки, обработки, сбора, оценки и дальнейшей передачи на сервер Системы информации, полученной от ее контроллера. ПО имеет возможность формирования информации в базе данных,

€ €

Пьезокристаллические датчики

Определение весовых параметров ТС

Пьезоэлектрические датчики

Определение скатности колес и положения ТС

©

индуктивные сенсоры

Определение факта проезда ТС и колесной формулы

©

U _ LJ

© © © ©

©

^ лазерные Эй-сенсоры

' Определение габаритов ТС

Внешнее

вычислительное

оборудование

Распознавание номеров. Управлен периферийным оборудованием

© ¿¡А

©

©

Системы фото- и видеофиксации

Получение изображений ТС и распознавание регистрационного номера

Коммуникационное оборудование

Передача данных по 3G, оптоволоконному каналу или спутниковой связи.

Шифрование данных

У

Схематическое изображение системы ИБС ВИМ [Schematic representation of IBS VIM system]

работать с базой данных и хранить (архивировать) информацию. ПО разделено на метрологически значимую и незначимую части. Установка метрологически значимого ПО производится в заводских условиях.

Идентификация активов и неблагоприятных воздействий

Проанализировав принцип действия Системы, мы можем обобщить данные и выделить основные активы, которые могут быть подвержены неблагоприятным воздействиям. Такими активами будут промышленный компьютер измерительной системы, который включает в себя метрологически значимую часть (МЗЧ) ПО и базу данных, а также сервер, к которому имеется удаленный доступ.

Следующим шагом станет идентификация неблагоприятных воздействий. На этом этапе мы выделяем основные неблагоприятные воздействия, которые могут быть применены к активам, полученным в предыдущем пункте. Основные неблагоприятные воздействия:

► удаленный доступ злоумышленника к личному кабинету с помощью подбора пароля и замена МЗЧ;

► доступ злоумышленника к промышленному компьютеру и изменение измерительной информации в базе данных;

► удаленный доступ злоумышленника к веб-серверу и изменение параметров измерений.

Расчет оценки вероятности риска

После того как мы выделили основные неблагоприятные воздействия, остается рассчитать вероятность их возникновения и соответственно вероятность риска. Для этого нам нужно назначить каждому воздействию баллы согласно описанным ранее категориям и суммировать их, получив числовую оценку. Рассмотрим каждое неблагоприятное воздействие отдельно.

1. Удаленный доступ злоумышленника к личному кабинету с помощью подбора пароля и замена МЗЧ. Чтобы реа-

лизовать данное неблагоприятное воздействие, злоумышленник для начала должен получить пароль от личного кабинета.

Кроме того, необходимо написать программное обеспечение, которое достоверно имитирует имеющееся, чтобы оно не вызывало подозрений у пользователей Системой. Разработка такого программного обеспечения считается достаточно сложной, поэтому назначаем количество затраченного времени, равное трем месяцам, то есть балл, равный 10.

Также злоумышленник должен быть профессионалом в области разработки программного обеспечения. Поэтому оценка уровня компетентности — 3.

Кроме того, требуется знание СИ, принципов работы самого СИ и его компонентов. В этой категории устанавливаем балл 3.

Злоумышленник имеет умеренный доступ к ПО СИ из-за необходимости достаточного количества времени, чтобы не вызвать подозрений у пользователей. В категории «Возможность доступа к объекту оценки (ОО)» назначаем балл 4.

Для доступа через интернет необходим ПК, специальное оборудование не требуется, поэтому в категории «Оборудование» ставим балл, равный 0, что означает стандартное оборудование.

Когда баллы распределены по всем категориям, получаем суммарный балл. Здесь он составляет 20 (см. табл. 1.).

Теперь необходимо оценить вероятность этого неблагоприятного воздействия по пятибалльной шкале. Так как злоумышленник должен быть профессионалом и хорошо знать устройство СИ, и в то же время необходим умеренный доступ к ПО, считаем, что вероятность этого неблагоприятного воздействия будет равна 2. 2. Доступ злоумышленника к промышленному компьютеру и изменение измерительной информации в базе данных. Это будет вторым вероятным неблагоприятным воздействием на ПО. Чтобы его совершить, злоумышленнику также понадобится для

начала доступ к личному кабинету путем подбора пароля. Это может занять некоторое время, примерно 2 недели, поэтому назначаем балл, равный 2.

Здесь злоумышленнику также не требуется быть экспертом в области разработки ПО, хотя знания для взлома пароля все-таки нужны. Поэтому будем считать, что злоумышленник как бы профессионал, а балл в этой категории соответственно равен 3.

Чтобы реализовать это неблагоприятное воздействие, не нужно никаких специальных знаний. Назначаем в категории «Знание ОО» балл, равный 0.

Следующая рассматриваемая категория — это возможность доступа к ПО. Если только злоумышленником не будет являться кто-то, кто работает с данным ПО, то доступ к нему будет затруднительным, поскольку необходимо физическое присутствие возле самой измерительной системы. Балл в этой категории — 10.

Так как для доступа к программному обеспечению не нужно использовать какое-то оборудование, балл в этой категории будет равняться 0.

Суммарный балл здесь — 15.

Для этого неблагоприятного воздействия (см. табл. 2) вероятность будет рассчитываться с учетом того, что, хотя злоумышленнику и не требуется много времени для его реализации, а также не нужно быть экспертом, доступ к ПО будет затруднителен. Поэтому оценка вероятности в этом случае будет равна 3.

3. Удаленный доступ злоумышленника к веб-серверу и изменение параметров измерений. Это еще один способ воздействия на программное обеспечение. Поскольку специальные программы для взлома уязвимостей серверов можно загрузить из интернета, значительного количества времени для внедрения этой программы на сервер не потребуется. Поэтому будем считать, что нужно примерно два месяца, и назначим 7 баллов в категории затрачиваемого времени.

Тем не менее, для правильного использования такой программы злоумышленнику необходимо быть

экспертом в области разработки программного обеспечения, так и оцениваем уровень его компетентности, что равняется 6 баллам. Также потребуются определенные знания деталей сервера измерительного прибора, например его 1Р-адрес. Уровень знания ПО добавляет еще 3 балла.

Далее переходим к категории доступности ПО. Для осуществления этого воздействия необходимо более месяца, поэтому оценка уровня доступности — 4.

Последним критерием является уровень оборудования, необходимого для воздействия на ПО. В этом случае

Таблица 1

распределение баллов по категориям для первой угрозы [Distribution of points by category for the first threat]

неблагоприятное воздействие [Adverse impact] назначенный балл [Assigned point]

Затраченное время 10

Компетентность специалиста 3

Знание ОО 3

Возможность доступа к ОО 4

Оборудование 0

Сумма баллов 20

Таблица 2

распределение баллов по категориям для второй угрозы [Distribution of points by category for the second threat]

неблагоприятное воздействие [Adverse impact] назначенный балл [Assigned point]

Затраченное время 2

Компетентность специалиста 3

Знание ОО 0

Возможность доступа к ОО 10

Оборудование 0

Сумма баллов 15

Таблица 3

распределение баллов по категориям для третьей угрозы [Distribution of points by category for the third threat]

неблагоприятное воздействие [Adverse impact] назначенный балл [Assigned point]

Затраченное время 7

Компетентность специалиста 6

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Знание ОО 3

Возможность доступа к ОО 4

Оборудование 0

Сумма баллов 20

Таблица 4

Оценка вероятности риска неблагоприятных воздействий [Risk probability assessment of adverse impacts]

Неблагоприятное воздействие Доступ (удаленный) злоумышленника [Access (remote) by attacker]

[Adverse impact] к личному кабинету с помощью подбора пароля и замена МЗЧ [to personal account by selecting a password and replacing MSP] к промышленному компьютеру и изменение измерительной информации в базе данных [to an industrial computer and changing measurement information in the database] к веб-серверу и изменение параметров измерений [to the web server and changing measurement parameters]

Затраченное время 10 2 7

Компетентность специалиста 3 3 6

Знание ОО 3 0 3

Возможность доступа к ОО 4 10 4

Оборудование 0 0 0

Сумма баллов 20 15 20

Оценка вероятности 2 3 2

Оценка риска 2 3 2

Таблица 5

Количественная и качественная оценка уровня риска ПО [Quantitative and qualitative assessment of software risk level]

Уровень риска ПО [Software risk level] Уровень защиты ПО [Software protection level]

3 Средний

не понадобится специализированное оборудование, будет достаточно стандартного, поэтому назначаем балл, равный 0.

Итоговая общая оценка — 20 баллов.

Распределение баллов по категориям для этого неблагоприятного воздействия представлено в табл. 3.

Оценка вероятности в этом случае будет рассчитываться следующим образом. Так как злоумышленнику понадобится какое-то время для реализации воздействия, у него будет непростой доступ к ПО СИ, но зато не понадобится никакого специального оборудования. Также необходимо знать программное обеспечение и устройство СИ и быть хорошим программистом. Таким обра-

Список литературы

1. РЭ 4274-001-98957020-2015. Система измерений параметров автомобильных транспортных средств в движении ИБС ВИМ. Руководство по эксплуатации. — М., 2015.

2. ТУ 4274-001-98957020-2015. Система измерений параметров автомобильных транспортных средств в движении ИБС ВИМ. Технические условия. — М., 2016.

3. Р 50.2.077-2014. ГСИ. Испытания средств измерений в целях утверждения типа. Проверка защиты программного обеспечения.

4. ГОСТ Р 8.654-2015. ГСИ. Требования к программному обеспечению средств измерений.

Статья поступила в редакцию 20.10.2023

зом, вероятность этого неблагоприятного воздействия будет равна 2.

В табл. 4 приведены проставленные ранее оценки вероятности риска для разных неблагоприятных воздействий. Таким образом мы получаем, что оценка риска рассмотренного ПО равна 3, а наиболее вероятным неблагоприятным воздействием будет доступ злоумышленника к промышленному компьютеру и изменение измерительной информации в базе данных.

Теперь можно соотнести полученную количественную оценку с качественной, которая регламентируется Рекомендацией по метрологии Р 50.2.077-2014 (см. табл. 5).

Выводы

Разработанная методика дает возможность легко и без особых усилий проанализировать и оценить риски ПО СИ. Кроме того, при ее применении рассматриваются факторы, на которые не было бы обращено внимание при использовании существующих методик. Это означает, что она учитывает более широкий диапазон факторов и рассматривает риски программного обеспечения с разных сторон.

Таким образом, представленная методика оценки риска ПО СИ может быть применена к реально существующим средствам измерения и стать эффективным способом решения проблем безопасности и защищенности СИ. ■

Kompetentnost / Competency (Russia) 5/2024

ISSN 1993-8780. DOI: 10.24412/1993-8780-2024-5-47-51

Software Risk Assessment Method for Measuring Devices: Application Practice

А.N. Pan'kov1,2 3, FSBI All-Russian Research Institute of Metrological Service (FSBI VNIIMS), FSAEI FVT Academy for

Standardization, Metrology and Certification (Training), FSBEI HE MIREA — Russian Technological University (FSBEI HE RTU

MIREA), PhD (Tech.), apankov@vniims.ru

I.V. Lazareva4, FSBI VNIIMS, i.lazareva@vniims.ru

Е.V. Kopylova3, FSBEI HE RTU MIREA, PhD (Chem.), kopylova_e@mirea.ru

1 Chief of Laboratory, Moscow, Russia

2 Deputy Head of Department, Moscow, Russia

3 Associate Professor of Department, Moscow, Russia

4 Laboratory Assistant of Department, Moscow, Russia

Citation: Pan'kov A.N., Lazareva I.V., Kopylova E.V. Software Risk Assessment Method for Measuring Devices: Application Practice, Kompetentnost'/ Competency (Russia), 2024, no. 5, pp. 47-51. DOI: 10.24412/1993-8780-2024-5-47-51

key words

metrology, risk, measuring instruments, information technology, measuring instruments protection

References

Software risk assessment method for measuring instruments is demonstrated using a real example. The measurement tool in question was a system for measuring the parameters of heavy-duty automobile vehicles while driving, which is used for photo and video recording of traffic violations. We showed the application of the methodology in detail, a measurement tool was selected that has a fairly complex device and with software that will be evaluated. Clearly the methodology takes into account a wider range of factors and considers the risks of software from different angles. The presented methodology can be applied to real-life measuring instruments and become an effective way to solve problems of safety and security of measuring instruments.

1. RE 4274-001-98957020-2015 System for measuring parameters of automobile vehicles in motion IBS VIM. Manual, Moscow, 2015, 68 P.

2. TU 4274-001-98957020-2015 System for measuring parameters of automobile vehicles in motion IBS VIM. Specifications, Moscow, 2016, 74 P.

3. R 50.2.077-2014 SSM. Testing of measuring instruments for purpose of type approval. Software protection check.

4. GOST R 8.654-2015 SSM. Requirements for software of measuring instruments.

НОВАЯ КНИГА

Кутяйкин В.Г., Потапчик А.К., Зажигалкин А.В., Горбачев П.А.

Метрологическое обеспечение производства

Учебно-методическое пособие. — М.: Нижегородский филиал АСМС, 2023

Пособие содержит основные положения правовых и нормативных документов, а также практический материал по разным направлениям метрологического обеспечения применительно к работе как промышленных предприятий, так и организаций других видов деятельности. Издание адресовано руководителям предприятий и метрологических служб, а также специалистам различных направлений метрологического обеспечения производства, аккредитованных структур в сфере государственного регулирования обеспечения единства измерений, испытательных подразделений, в том числе в целях подтверждения соответствия, а также специалистам по управлению качеством и техническому регулированию.

По вопросам приобретения обращайтесь по адресу: Академия стандартизации, метрологии и сертификации (АСМС), 109443, Москва, Волгоградский пр-т, 90, корп. 1. Тел. / факс: 8 (499) 742 4643. Факс: 8 (499) 742 5241. E-mail: info@asms.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.