Научная статья на тему 'МЕТОДЫ И ПОДХОДЫ К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ ОБЪЕКТОВ ЦИФРОВОЙ ЭНЕРГЕТИКИ'

МЕТОДЫ И ПОДХОДЫ К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ ОБЪЕКТОВ ЦИФРОВОЙ ЭНЕРГЕТИКИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
624
133
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ЦИФРОВАЯ ЭНЕРГЕТИКА / КИБЕРБЕЗОПАСНОСТЬ / ИНТЕЛЛЕКТУАЛЬНАЯ СИСТЕМА / БАЙЕСОВСКИЕ СЕТИ ДОВЕРИЯ / СЦЕНАРНЫЙ РИСК-ОРИЕНТИРОВАННЫЙ ПОДХОД / DIGITAL ENERGY INDUSTRY / CYBERSECURITY / INTELLIGENT SYSTEM / BAYESIAN TRUST NETWORKS / SCENARIO RISK-ORIENTED APPROACH

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Массель Алексей Геннадьевич, Гаськова Дарья Александровна

В статье рассматривается проблема кибербезопасности в энергетике, которая усугубляется с переходом к интеллектуальной и цифровой энергетике. Для решения этой проблемы целесообразно ввести мониторинг кибербезопасности энергетических предприятий, включающий проведение аудита безопасности, выявления критических киберуязимостей информационно-технологических систем, выработки и реализации мероприятий по их устранению. Для реализации мониторинга предложены «Методика анализа угроз и оценки риска нарушения информационно-технологической безопасности энергетических комплексов» и разработка интеллектуальной системы поддержки этой методики. Приведена архитектура и описаны компоненты интеллектуальной системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Массель Алексей Геннадьевич, Гаськова Дарья Александровна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS AND APPROACHES TO CYBERSECURITY ENSURING FOR ENTERPRISES OF DIGITAL ENERGY INDUSTRY

The article deals with the problem of cybersecurity in the energy industry, which is exacerbated with the transition to intelligent and digital energy. To solve this problem, it is advisable to introduce monitoring of the cyber security of energy enterprises, including a safety audit, identification of critical cyberviability of information systems, development and implementation of measures to eliminate them. To implement the monitoring, we propose a «Methodology for analyzing threats and the risk assessing of violation of information and technological security of energy complexes» and developing an intelligent system to support this methodology. The architecture is shown and the components of the intelligent system are described.

Текст научной работы на тему «МЕТОДЫ И ПОДХОДЫ К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ ОБЪЕКТОВ ЦИФРОВОЙ ЭНЕРГЕТИКИ»

УДК [004.89 +004.56]:620.9 А.Г. Массель, Д.А. Гаськова1

МЕТОДЫ И ПОДХОДЫ К ОБЕСПЕЧЕНИЮ КИБЕРБЕЗОПАСНОСТИ ОБЪЕКТОВ ЦИФРОВОЙ ЭНЕРГЕТИКИ

Аннотация. В статье рассматривается проблема кибербезопасности в энергетике, которая усугубляется с переходом к интеллектуальной и цифровой энергетике. Для решения этой проблемы целесообразно ввести мониторинг кибербезопасности энергетических предприятий, включающий проведение аудита безопасности, выявления критических киберуязимостей информационно-технологических систем, выработки и реализации мероприятий по их устранению. Для реализации мониторинга предложены «Методика анализа угроз и оценки риска нарушения информационно-технологической безопасности энергетических комплексов» и разработка интеллектуальной системы поддержки этой методики. Приведена архитектура и описаны компоненты интеллектуальной системы.

Ключевые слова: цифровая энергетика, кибербезопасность, интеллектуальная система, Байесовские сети доверия, сценарный риск-ориентированный подход.

A.G. Massel, D.A. Gaskova2

METHODS AND APPROACHES TO CYBERSECURITY ENSURING FOR ENTERPRISES OF DIGITAL ENERGY INDUSTRY

Abstract. The article deals with the problem of cybersecurity in the energy industry, which is exacerbated with the transition to intelligent and digital energy. To solve this problem, it is advisable to introduce monitoring of the cyber security of energy enterprises, including a safety audit, identification of critical cyberviability of information systems, development and implementation of measures to eliminate them. To implement the monitoring, we propose a «Methodology for analyzing threats and the risk assessing of violation of information and technological security of energy complexes» and developing an intelligent system to support this methodology. The architecture is shown and the components of the intelligent system are described.

Keywords: digital energy industry, cybersecurity, intelligent system, Bayesian trust networks, scenario risk-oriented approach.

Введение

Кибернетическая безопасность состоит в попытке достижения и сохранения свойств безопасности ресурсов организации или пользователя, направленных против соответствующих угроз безопасности в кибернетической среде. Процесс цифровизации энергетических сетей [1-3], использование интеллектуальных технологий, датчиков и сенсоров интернета вещей в работе энергетических систем повышают риски в области кибербезопасности энергетических

предприятий. По инициативе авторов предложено считать киберопасность одной из стратегических угроз энергетической безопасности страны [4, 5]. Для решения проблемы необходим мониторинг кибербезопасности энергетических предприятий, включающий проведение аудита безопасности, выявление критических киберу-язвимостей информационно-технологических систем, выработку и реализацию мероприятий по их устранению.

Авторами предложена «Методика анализа угроз и оценки риска нарушения информаци-

1 Алексей Геннадьевич Массель - старший научный сотрудник, к.т.н., e-mal: amassel@gmail.com; Дарья Александровна Гаськова - аспирантка, e-mal: gaskovada@gmail.com;

Институт систем энергетики им. Л.А. Мелентьева (ИСЭМ) СО РАН.

2 Alexey G. Massel - Senior Researcher, PhD in Engineering, e-mail: amassel@gmail.com; Darya A. Gaskova - Postgraduate Student, e-mal: gaskovada@gmail.com;

Melentiev Energy Systems Institute, Siberian Branch of the Russian Academy of Sciences.

онно-технологической безопасности энергетических комплексов (ЭК)» [6], для поддержки которой разрабатывается интеллектуальная система, включающая три блока: экспертную систему для проведения аудита безопасности на предприятии и выявления критических кибе-руязвимостей информационно-технологической системы объекта; блок Байесовских сетей для анализа уязвимостей, угроз (кибернетических, энергетической безопасности и внешних по отношению к рассматриваемому объекту, окружающей среде и объектам) и последствий от их реализации, в совокупности приводящих к экстремальной ситуации, и блок оценки рисков наступления экстремальной ситуации. Ниже рассматриваются проблемы кибербезопасности при переходе к цифровой энергетике, краткое описание предлагаемой методики и реализующей ее интеллектуальной системы.

Проблема кибербезопасности при переходе к цифровой энергетике

Проблема кибербезопасности усугубляется еще и тем, что в России до сих пор нет однозначного понимания этого понятия. Часто ее считают синонимом информационной безопасности или ее составляющей, в силу чего кибер-безопасности не уделяется достаточного внимания. Так, в отличие от большинства развитых стран, в России до сих пор не принята доктрина кибербезопасности, и, как следствие, отсутствуют соответствующие стандарты, как, например, в США - Guidelines for Smart Grid Cyber Security (Руководство по обеспечению кибернетической безопасности Smart Grid) [7]. В ряде стран, начиная с 2000-х гг., уже приняты стратегии кибербезопасности и ведется активная работа по обеспечению кибербезопасности (например, [8-11]). В Совете Федерации РФ в 2013 г. состоялись парламентские слушания, посвященные проекту Концепции стратегии кибер-безопасности Российской Федерации, но она до сих пор не утверждена. В 2014 г. была принята «Концепция обеспечения информационной безопасности ОАО «Россети», решением Совета директоров ОАО «СО ЕЭС» утверждена Политика развития информационных технологий (ИТ) ОАО «СО ЕЭС» на период до 2018 г., важное ме-

сто в которой отводится ИТ-инфраструктуре и информационной безопасности. В 2018 г. вступил в силу Федеральный закон № 187 «О безопасности критической информационной структуры», требующий обеспечения информационной безопасности ресурсов предприятий, находящихся в сфере критических инфраструктур.

В соответствии с международными стандартами целесообразно рассматривать кибер-безопасность как результат конвергенции пяти основных составляющих: безопасность приложений, информационная безопасность, сетевая безопасность, безопасность интернет-приложений, защита ключевых информационных систем объектов критических инфраструктур. Согласно стандарту ISO 27032:2012 [12], кибербезопас-ность базируется на этих пяти составляющих, но не является синонимом ни одного из них.

Цифровизация энергетических систем, использование интеллектуальных технологий, датчиков и сенсоров интернета вещей в энергетике, а также автоматизация бэк-офисных процессов существенно повышают риски кибербезопасности энергетических предприятий. При этом, по оценке Bloomberg, компании тратят на защиту от ки-беругроз менее 0,2% своих доходов. Это примерно в 3 раза меньше, чем, например, в финансовом секторе - при этом финансовые и репутационные риски от потери данных в энергетике крайне высоки. В работах [13-14], при участии авторов, выполнен анализ киберугроз и состояния в области кибер-безопасности в энергетике (до 2015 г.), в [15] приведены результаты анализа Positive Technologies за 2017 год.

При реализации концепций интеллектуальной и цифровой энергетики необходимо учитывать следующие потенциальные риски использования современных информационных технологий (новые технологии - новые риски!) [16]:

• повышенная сложность информационной сети повышает количество уязвимостей для потенциальных атак и непреднамеренных ошибок;

• сети, взаимосвязанные с другими сетями, которые так же могут занимать несколько «умных» доменов сети, увеличивают вероятность каскадных аварий;

• большое количество взаимосвязей программных компонентов увеличивает уяз-

вимость программного кода, что упрощает злоумышленникам внедрение в программный код вредоносного кода и уязвимостей;

• по мере увеличения узлов сети увеличивается и число точек входа в систему для злоумышленников.

Помимо умышленных кибератак (намеренных попыток изменить, нарушить или остановить функционирование компьютерных систем или сетей, а также программ или информации, которые они содержат или передают), следует учитывать, что вред могут причинить действия неумышленные (можно назвать их киберхалат-ностью) [4], обусловленные, например, низкой компьютерной грамотностью или пренебрежением мерами, обеспечивающими кибербезопас-ность, которые по причиняемому ущербу сравнимы с кибератаками. Онтология кибератак [4] приведена на рис. 1. Снижению рисков от действий обоих видов может способствовать реализация методики [6], которая кратко описывается ниже.

Методика анализа угроз и оценки риска нарушения информационно-технологической безопасности энергетических комплексов (ЭК)

Предлагаемая методика основана на принципах, изложенных в [7-9, 12]. Ниже перечислены основные этапы методики, более детально она описана в [6].

1. Порядок анализа угроз и оценки риска. Анализ угроз и оценка риска (АУОР) нарушения ИТ-безопасности ЭК проводится в несколько этапов с учетом двух основных аспектов: критичности поддерживаемых ИТ-системой целевых функций ЭК и стоимости защиты ИТ-ресурсов ЭК. Методика АУОР содержит указания по определению: ресурсов, подлежащих оценке; потенциально уязвимых элементов ИТ-систем ЭК; потенциального влияния событий, связанных с реализацией угроз в отношении ИТ-системы ЭК; функций ЭК, которые поддерживает ИТ-система; приложений, которые используются для выполнения функций под-

разделения (участка) ЭК и требуют обеспечения информационной безопасности; мер, которые снизили бы риск нарушения информационной безопасности ЭК до приемлемого уровня. В ходе АУОР решаются следующие задачи:

а) подготовка и планирование анализа угроз и риска;

б) сбор данных для анализа угроз и риска;

в) анализ соответствия политики безопасности нормативным документам;

г) анализ критичности ресурсов исследуемой системы;

д) анализ угроз ресурсам исследуемой системы;

е) анализ слабых мест (уязвимости) исследуемой системы;

ж) анализ общего риска;

з) оценка приемлемых рисков исследуемой системы.

2. Подготовка и планирование анализа угроз и оценки риска. АУОР необходимо проводить периодически, он должен начинаться с издания должностным лицом, отвечающим за информационную безопасность ЭК, или лицом, которому делегированы такие полномочия, приказа о проведении АУОР для части или ИТ-системы в целом. Необходимо определить физические и логические границы исследования. Физическая граница исследуемой системы включает: домены3, компоненты системы и подсистемы, физические связи с другими внешними и внутренними ИТ-системами ЭК. Логическая граница исследуемой системы включает: логические связи с другими внутренними ИТ-системами; информационные ресурсы, которые передаются от данной к другим внутренним ИТ-системам и через соединения к внешним ИТ-системам; способы передачи потоков данных; конечные источники (откуда информация исходит и пункт конечного назначения). Необходимо кратко и предельно точно установить: какие ресурсы должны быть защищены, уровни критичности защищаемых ресурсов, планируемый уровень приемлемого риска (максимальный). Далее необходимо составить описание организационной системы ЭК, включающее описания: структу-

3 Под «доменом» понимается физически и логически непрерывная область ИТ-системы, в пределах которой характеристики окружающей среды постоянны. Это может быть определяемая граница системы, в рамках которой выполняется (часть или весь) набор функций.

КИБЕРАТАКА

Направлена на

Объекты генерации ЭЭС Объекты транспортировки Э/Э Объекты потребления Э/Э Системы управления и диспетчеризации ЭЭС

Направлена на

КИБЕРХАЛАТНОСТЬ

Низкая компьютерная грамотность персонала

Пренебрежение правилами безопасности

Рис. 1. Онтология кибератак

ры энергетического предприятия, взаимосвязей подразделений, обязанностей и полномочий персонала. Необходимо описать персонал, занимающий ключевые позиции в ИТ-системе, в том числе: ответственных лиц из числа руководства и пользователей по управлению, обработке и инструментальным средствам исследуемой ИТ-системы, владельцев ресурсов, которые будут оказывать содействие при описании и установлении стоимости ресурсов. Далее требуется составить описание ИТ-системы с использованием информации, собранной на предыдущих этапах, и описать относящиеся к ИТ-системе компоненты, основное содержание обработки, способы обработки.

3. Сбор данных для анализа угроз и оценки риска. Для предварительного анализа безопасности ИТ-системы необходимо собрать информацию об угрожающих факторах, событиях и слабых местах (уязвимости) анализируемой системы. Информация об угрозах и уязвимости должна способствовать выяснению, какие ресурсы подвергаются максимальному риску

от воздействия угрожающих факторов. Эта информация должна быть правильно истолкована с указанием ее относительной важности для исследования. Ретроспективная информация может быть получена из документации службы безопасности ЭК, данных государственных органов по защите информации, правоохранительных органов по расследованию правонарушений в рассматриваемой области, от специалистов других государственных учреждений и органов, а также основываться на открытой литературе (публикации в области безопасности ИТ-систем).

4. Анализ соответствия политики безопасности нормативным документам. Потребуется идентифицировать политику безопасности и нормативные правовые акты для ИТ-систем ЭК. Политика безопасности и нормативные правовые акты должны содержать правила, директивы и практические указания, которые определяют, каким образом управлять, защищать и распределять в ИТ-системах ЭК ресурсы, включающие критически важную информацию. Далее следует проанализировать описание ис-

следуемой системы на соответствие применяемым правилам нормативных правовых актов по обеспечению безопасности и внести записи любых недостатков организации защиты системы в перечень несогласованных областей. Документы по политике безопасности и нормативные правовые акты должны содержать описание имеющихся в наличии средств защиты ресурсов ИТ-системы и средств защиты, планируемых для уменьшения риска.

5. Анализ критичности ресурсов исследуемой информационно-технологической системы. Задача анализа критичности ресурсов решается при необходимости детализированного АУОР и базируется на предварительной оценке критичности ресурсов для определения основного направления работ. Оценивание ресурсов ИТ-системы должно установить их важность для функционирования ЭК путем их описания и определения стоимости и позволить анализирующему принять решение, какие области ИТ-системы имеют наибольший приоритет, и в соответствии с этим, на чем должны быть сконцентрированы усилия защиты. Уровень критичности ресурса должен определяться в соответствии с требованиями к обеспечению его конфиденциальности, целостности, доступности и стоимости восстановления. При оценивании критичности ресурса должен учитываться такой критерий, как потеря престижа учреждения, доверия потребителей или возможности вести дело в результате нарушения его конфиденциальности, целостности или доступности, а также затрат на восстановление. Критичность ресурса относительно конфиденциальности, целостности и доступности может быть оценена качественно (в соответствующих терминах) или количественно (в терминах денежного ущерба). Качественные и количественные элементы оценки должны быть согласованы между собой. Для получения истинной картины критичности ресурсов необходимо привести в соответствие предварительную и полученную в ходе выполнения настоящего этапа оценки критичности. Далее необходимо подвести итоги оценки критичности ресурсов, определив категории ресурсов с самым высоким уровнем критичности в каждом домене. Идентифицированные кри-

тически важные ресурсы должны рассматриваться для анализа на последующих этапах.

6. Анализ угроз ресурсам исследуемой информационно-технологической системы. Анализы угроз и уязвимости могут проводиться в любом порядке, который упростит и облегчит анализ риска для каждой ИТ-системы. Поскольку рассматриваются все возможные угрозы и уязвимости (даже с целью их отклонения), порядок рассмотрения не имеет решающего значения. Необходимо установить потенциально угрожающие факторы для каждого домена, проанализировать список угрожающих факторов и выбрать те, которые могут оказать воздействие на ресурсы, классифицированные как наиболее критичные; определить в пределах каждого домена потенциальные события, при которых угрожающие факторы могут создать угрозу компрометации ресурса. Далее следует определить события, при которых угрожающие факторы могут скомпрометировать любой или каждый из самых критически важных ресурсов.

7. Анализ уязвимости исследуемой системы. В пределах каждого домена необходимо идентифицировать уязвимости (слабые места), использование которых может нанести ущерб отдельным его ресурсам. При анализе уязвимости следует использовать перечень слабых мест и описание системы, полученные на предыдущих этапах. Для каждого слабого места необходимо установить вероятность его использования, применяя таблицы ранжирования уязвимости, а также уровень подверженности ресурса риску при использовании идентифицированного слабого места, рассмотреть возможные воздействия при использовании идентифицированного слабого места с точки зрения возможности раскрытия информации, модификации ресурсов, отказа в обслуживании (включая прерывание процессов, разрушение или удаление данных). Далее следует установить степень уязвимости, рассмотреть возможные воздействия на конфиденциальность, целостность, доступность информации и ресурсов ее обработки, определить общий уровень уязвимости и подходящие средства защиты, которые могли бы снизить степень атаки, использующей слабые места исследуемой ИТ-системы.

8. Анализ общего риска нарушения безопасности информационно-технологической системы. Исходя из анализа уязвимости системы, желательно описать все возможные сценарии угроз (сценарий угрозы состоит из одного или нескольких событий, вызванных угрожающим фактором, способных привести к компрометации ресурса), проанализировать каждое возможное событие угрозы и определить, насколько эффективно существующие средства защиты будут защищать конкретные ресурсы от угрожающих факторов, то есть оценить возможность угрожающего фактора нанести ущерб или уничтожить тот или иной ресурс с использованием логического сценария «что, если...». Для каждого домена требуется выбрать и внести в протокол риски, имеющие максимально возможное воздействие в пределах этого домена, и подвести итоги по анализу рисков в пределах каждого домена. Далее следует проанализировать потенциальное воздействие на ИТ-систему и/или ЭК каждого логичного сценария угрозы, приняв в расчет критичность ресурса и степень его уязвимости, определенные ранее, и оценить уровень риска для каждого логичного сценария угрозы, рассматривая одновременно возможность его осуществления и потенциальное влияние на ИТ-систему и ЭК в целом (возможен потенциальный сценарий угрозы с такими тяжелыми последствиями, что ни одна его реализация не допускается).

9. Оценка приемлемых рисков исследуемой информационно-технологической системы. Оценка приемлемого риска должна связывать степень риска с определенными ресурсами исследуемой ИТ-системы. Результаты оценки приемлемого риска важны как основа для выбора средств защиты ресурсов, выполняемого путем сравнения вариантов до тех пор, пока не будет выбрана приемлемая мера защиты (или комбинация мер). Далее следует определить максимальный приемлемый уровень риска, проанализировать полученные ранее оценки риска и утвердить уровень максимального остаточного риска, который будет приемлемым после принятия всех мер по защите. Максимальный приемлемый уровень риска должен быть утвержден руководителем энергетического предприятия.

Решения по принятию риска являются основой при выборе мер защиты. Необходимо проанализировать риски ИТ-системы, определенные ранее, с точки зрения их обоснованности и точности, подтвердив, что исследуемую ИТ-систему можно рассматривать как подверженную риску при воздействии описанных сценариев угроз. Требуется проанализировать существующие/планируемые средства защиты, определенные и зафиксированные на предыдущих шагах, и оценить, обеспечивают или нет существующие/планируемые средства защиты адекватность защиты ИТ-системы. Если они не обеспечивают адекватную защиту, делается допущение о том, что имеет место уязвимость. Далее необходимо определить все оставшиеся слабые места (уязвимости), удостовериться, что для каждой вновь идентифицированной уязвимости предусмотрено одно или несколько действующих или планируемых средств защиты, и оценить необходимость всех существующих/ планируемых средств защиты с учетом того, что: они могут не потребоваться, если другое средство защиты адекватно защищает ресурс; избыточная защита может оказаться дорогостоящей и увеличивать накладные расходы в эксплуатации. На следующем шаге необходимо выбрать средства защиты (или их комбинацию), которые будут эффективно защищать ресурсы ИТ-системы любой категории.

Поскольку реализация предложенной методики «вручную» затруднительна, для ее поддержки разрабатывается интеллектуальная система, которая описана ниже.

Интеллектуальная система анализа угроз и оценки рисков нарушения кибербезопасности энергетических объектов

Данная система разрабатывается для: проведения аудита безопасности объекта с целью выявления его киберуязвимостей и наиболее вероятных киберугроз (тривиальные атаки), построения вероятностных сценариев наступления экстремальной ситуации в результате реализации киберугроз на объекте, оценки рисков наступления экстремальных ситуаций, выявления критических объектов на основе ранжирования рисков экстремальных ситуаций [17].

Интеллектуальная система (рис. 2) представляет собой совокупность трех основных компонентов:

а) экспертной системы для проведения аудита безопасности на предприятии и выявления критических киберуязвимостей информационно-технологической системы объекта;

б) блока Байесовских сетей для анализа уяз-вимостей, угроз (кибернетических, энергетической безопасности и внешних по отношению к рассматриваемому объекту, окружающей среде и объектам) и последствий от их реализации, в совокупности приводящих к экстремальной ситуации;

в) блока оценки рисков наступления экстремальной ситуации.

Байесовские сети доверия рассматриваются в качестве инструмента для анализа возможных экстремальных ситуаций в энергетике с учетом кибербезопасности. Сценарный подход предлагается для анализа угроз, приводящих к экстремальным ситуациям в энергетике.

В настоящее время реализована экспертная система «Cyber», архитектура которой приведена на рис. 3 [18].

Графический интерфейс пользователя (GUI) включает отображение данных, обработку событий пользовательского интерфейса и реализован на высокоуровневом языке Java с использованием библиотеки Swing. Интерфейс взаимодействия представляет собой JNI-механизм для запуска кода под управлением виртуальной машины Java и служит для взаимодействия GUI с CLIPS. Ядро экспертной системы реализовано в программной среде для разработки систем CLIPS и представляет собой механизм логического вывода и базу знаний.

Для развития экспертной системы предусматривается разработка пакета документов, называемого паспортом безопасности, содержащего полную информацию об информационной инфраструктуре объекта.

На основе риск-менеджмента авторами предложен риск-ориентированный подход, который учитывает ущерб от повреждения или уничтожения объекта с использованием качественных и количественных параметров, а также вероятность повреждения или уничтожения компонентов объекта с учетом возможности наступления каскадных аварий.

Рис. 2. Архитектура интеллектуальной системы для анализа угроз и оценки рисков нарушения ИТ-

безопасности ЭК

Рис. 3. Архитектура экспертной системы «Cyber»

Риски определяются тройкой Я = {Т, V, Э}, где Т - угрозы, V - уязвимости, Э - ущерб при реализации угрозы. Угрозы определяются через вероятности наступления событий, приводящих к критическим ситуациям. Угрозы нарушения кибербезопасности могут вызывать последующую реализацию других угроз энергетической безопасности (ЭБ). Последовательность и взаимозависимость угроз определяют сценарий наступления критической ситуации, который наглядно можно представить в виде ациклического графа. Предлагается использовать Байесовские сети доверия для построения сценариев реализации киберугроз, где вероятность событий, приводящих к критическим ситуациям,

определяется через условные вероятности. Компоновка сценария по уровням экстремальных ситуаций представлена на рис. 4.

Оценку рисков так же предлагается осуществлять визуально, анализируя тепловую карту рисков или лепестковую диаграмму видов рисков. Главное окно реализованного прототипа модуля оценки риска (тепловая карта рисков) представлено на рис. 5 (в интерфейсе нижние прямоугольники (1) будут закрашены зеленым цветом, средние (2) - желтым, верхние (3) - красным).

В статье рассмотрена проблема кибербезопасности, значение которой возрастает с переходом к цифровой энергетике. В качестве одного

Норма

Предкризис Кризис

Компьютерные инциденты

Кибератака Киберхалатность

Рис. 4. Компоновка сценария по уровням экстремальных ситуаций

Рис. 5. Тепловая карта рисков

из подходов к решению этой проблемы предлагается «Методика анализа угроз и оценки риска нарушения информационно-технологической безопасности энергетических комплексов», которая может использоваться для организации мониторинга кибербезопасности энергетических предприятий. Для поддержки этой методики разрабатывается интеллектуальная система, основанная

на сценарном риск-ориентированном подходе и применении Байесовских сетей доверия. Описаны архитектура и реализованные компоненты этой системы. При использовании методики для мониторинга объектов электроэнергетических систем может также применяться разрабатываемый в ИСЭМ СО РАН подход [19].

1. Федеральный проект «Цифровая энергетика». URL: http://minsvyaz.ru/uploaded/files/ programma.pdf (дата доступа 7.08.2018).

2. Экспертно-аналитический доклад ««Цифровой переход в электроэнергетике России» URL: https://www.csr.ru/issledovaniya/tsifrovoj-

perehod-v-elektroenergetike-rossii/ (дата доступа 10.08.2018).

3. Материалы 2-й отраслевой конф. ««Цифровая трансформация электроэнергетики России», Москва, октябрь 2017. URL: http:// digitenergy.ru/ (дата доступа 13.11.2017).

4. Массель А.Г. Кибератаки как угроза энергетической безопасности России / Information technology and security. - Киев, Институт спецсвязи и защиты информации НТУ Украины «КПИ», № 1 (3) 2013. - С. 49-56.

5. Массель Л.В., Воропай Н.И., Сендеров С.М., Массель А.Г. Киберопасность как одна из стратегических угроз энергетической безопасности России // Вопросы кибербезопасности. -№ 4 (17). - 2016. - С. 2-10.

6. Массель А.Г. Методика анализа угроз и оценки риска нарушения информационно-технологической безопасности энергетических комплексов / Труды XX Байкальской всероссийской конф. «Информационные и математические технологии в науке и управлении», Т. 3. -Иркутск: ИСЭМ СО РАН, 2015. - С. 186-195.

7. Security standards NERC CI P. Available at: http://www.slideshare.net/CiscoRu/nerc-cip (accessed 16.03.2017).

8. Руководство по передовой практике защиты важнейших объектов неядерной энергетической инфраструктуры от террористических актов в связи с угрозами, исходящими от кибер-пространства / ОБСЕ, 2013. - 96 с.

9. Нормативные документы по обеспечению безопасности КИИ (ОБСЕ). URL: https:// rvision.pro/blog-posts/normativnye-dokumenty-po-obespecheniyu-bezopasnosti-kii/

10. Chun Che Fung. A Proposed Study on Economic Impacts due to Cyber Attacks in Smart Grid: A Risk Based Assessment.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

11. Sridhar S., Hanh A., Govindarasu M. Cyber-physical system security for the electric power grid // Proc. IEEE. 2012. Vol. 100. No. 1. P. 210-224.

12. BS ISO/IEC 27032:2012 Информационные технологии. Методы обеспечения безопасности. Руководящие указания по кибербезопасности. URL: http://www.gostinfo.ru/catalog/ Details/?id=5299196 (дата обращения 29.11.2017).

13. Massel L., Massel A. Cyber security of Russia's energy infrastructure as a component of

national security / Proceeding of the International Conference on Problems of Critical Infrastructures, 6th International Conference on Liberalization and Modernization of Power Systems. Ed. by Z.A. Styczynski, N.I. Voropai. - 2015. - Saint Petersburg.

- С. 66-72.

14. Massel A., MasselL. The current state of cyber security in Russia's energy systems and the proposed activities for situation improving / Proceeding of the International Conference on Problems of Critical Infrastructures, 6th International Conference on Liberalization and Modernization of Power Systems. Ed. by Z.A. Styczynski, N.I. Voropai. - 2015. -Saint Petersburg. - С. 183-189.

15. Positive Technologies. Безопасность АСУ ТП: итоги 2017 года. URL: https://www.ptsecurity. com/upload/corporate/ru-ru/analytics/ICS-Security-2017-rus.pdf

16. Массель Л.В. Использование современных информационных технологий в Smart Grid как угроза кибербезопасности энергетических систем России / Information technology and security. Киев, Институт спецсвязи и защиты информации НТУ Украины «КПИ», №1 (3) 2013. - С. 56-65.

17. Massel A.G., Gaskova D.A. Application of risk-based approach to identify critical facilities in the energy sector with regard to cyber threats // Proceedings of the 19th International Workshop оп Computer Science and Information Technologies. Germany, Baden-Baden. Publisher Ufa: USATU. Vol. 1. 2017. - Pp. 159-163.

18. Гаськова Д.А. Массель А.Г. Разработка экспертной системы для анализа угроз кибербезопасности в энергетических системах //Информационные и математические технологии в науке и управлении. Иркутск: ИСЭМ СО РАН.

- № 1, - 2016. - С. 113-122.

19. Колосок И.Н., Гурина Л.А. Определение показателя уязвимости к кибератакам задачи оценивания состояния по данным SCADA и синхронизированным векторным измерениям // Электротехника, 2017, - № 1, - С. 52-59.

REFERENCES

1. The federal project «Digital Energy Industry». URL: http://minsvyaz. ru/uploaded/files/programma. pdf (access date 7.08.2018).

2. Expert-analytical report «Digital Transition in the Electric Power Industry of Russia». URL: https://www. csr.ru/issledovaniya/tsifrovoj-perehod-v-elektroenergetike-rossii/ (access date 10.08.2018).

3. Materials of the 2nd industry conference «Digital Transformation of the Electric Power Industry of Russia», Moscow, October 2017. URL: http://digitenergy.ru/ (access date 13.11.2017).

4. Massel A.G. Cyber attacks as a threat to Russia's energy security/Information technology and security. Kiev, Institute of Special Communication and Information Protection of Ukraine NTU «KPI», № 1 (3) 2013. - Pp. 49-56 (in Russian).

5. Massel L.V., Voropai N.I., Senderov S.M., Massel A.G. Cyber danger as one of the strategic threats to Russia's energy security / Cyber Security Issues. - № 4 (17). - 2016. - Pp. 2-10 (in Russian).

6. Massel A.G. A technique for analyzing threats and assessing the risk of violation of information and technological security of energy complexes // Proceedings of the 20th Baikal All-Russian Conference «Information and Mathematical Technologies in Science and Management», vol. III. - Irkutsk: ISEM SB RAS, 2015. - Pp. 186 - 195 (in Russian).

7. Security standards NERC CIP. Available at: h ttp://www.slideshare.net/CiscoRu/nerc-cip (accessed 16.03.2017).

8. Guidance on best practices in protecting critical non-nuclear energy infrastructure from terrorist attacks in connection with threats from cyberspace: Guidance / Organization for Security and Cooperation in Europe (OSCE), 2013. - 96p.

9. Normative documents on the safety of the CII (OSCE). URL: https://rvision.pro/blog-posts/ normativnye-dokumenty-po-obespecheniyu-bezopasnosti-kii/

10. Chun Che Fung A Proposed Study on Economic Impacts due to Cyber Attacks in Smart Grid: A Risk Based Assessment.

11. Sridhar S., Hanh A., Govindarasu M. Cyber-physical system security for the electric power grid // Proc. IEEE. 2012. Vol. 100. No. 1. P. 210-224.

12. BS ISO/IEC 27032: 2012 Information technologies. Methods of security ensuring . Guidelines for Cybersecurity. URL: http://www. gostinfo.ru/catalog/Details/?id=5299196 (access date 29.11.2017).

13. Massel L., Massel A. Cyber security of Russia's energy infrastructure as a component of national security / Proceeding of the International Conference on Problems of Critical Infrastructures, 6th International Conference on Liberalization and Modernization of Power Systems. Edited by Z.A. Styczynski and N.I. Voropai. - 2015. - Saint Petersburg. - Pp. 66-72.

14. Massel A., MasselL. The current state of cyber security in Russia's energy systems and the proposed activities for situation improving / Proceeding of the International Conference on Problems of Critical Infrastructures, 6th International Conference on Liberalization and Modernization of Power Systems. Ed. by Z.A. Styczynski, N.I. Voropai. - 2015. -Saint Petersburg. - Pp. 183-189.

15. Positive Technologies. Security of automated management systems for technological processes: results of 2017. URL: https://www.ptsecurity.com/ upload/corporate/ru-ru/analytics/ICS-Security-2017-rus.pdf

16. Massel L.V. Use of modern information technologies in the Smart Grid as a threat to the cybersecurity of Russia's energy systems /Information technology and security. Kiev, Institute of Special Communication and Information Protection of NTU of Ukraine «KPI», No. 1 (3) 2013. - Pp. 56-65 (in Russian).

17. Massel A.G., Gaskova D.A. Application of risk-based approach to identify critical facilities in the energy sector with regard to cyber threats // Proceedings of the 19th International Workshop оп Computer Science and Information Technologies. Germany, Baden-Baden. Publisher Ufa: USATU. Vol. 1. 2017. - Pp. 159-163.

18. Gaskova D.A., Massel A.G. The expert system development for the analysis of cybersecurity threats in power systems / Information and mathematical technologies in science and management. Science Magazine. Irkutsk: ISEM SB RAS. - N 1, 2016. -Pp. 113-122 (in Russian).

19. Kolosok I.N, Gurina L.A. Determination of the vulnerability index to cyber attacks of the state estimation problem based on S CA DA data and synchronized vector measurements // Electrical Engineering, - N 1, - 2017. - Pp. 52-59 (in Russian).

Поступила в редакцию 20.09.2018 г.

i Надоели баннеры? Вы всегда можете отключить рекламу.