УДК 004.9
ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО ОБЕСПЕЧЕНИЮ УСТОЙЧИВОСТИ ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ КРИТИЧЕСКИ ВАЖНЫМИ ОБЪЕКТАМИ В УСЛОВИЯХ ДЕСТРУКТИВНЫХ ИНФОРМАЦИОННЫХ
ВОЗДЕЙСТВИЙ
М.Н. Квасов, А.П. Криков, М.А. Прохоров
Разработаны конкретные практические рекомендации, выполнение которых позволит обеспечить требуемую устойчивость функционирования или минимизировать негативные последствия от деструктивных информационных воздействий, а также сократить время восстановления АССН.
Ключевые слова: автоматизированная система специального назначения, обеспечение устойчивости функционирования, деструктивные информационные воздействия.
Бурный рост количества вредоносных программных объектов и уязвимостей программного обеспечения характеризует подверженность современных автоматизированных систем специального назначения (АССН) информационным воздействиям деструктивного характера. Данное обстоятельство обязывает субъекты управления АССН своевременно и качественно реагировать на подобные воздействия, что требует разработки и внедрения обоснованных практических рекомендаций, определяющих деятельность соответствующего эксплуатирующего персонала. Кроме того, необходимо проведение ряда организационных мероприятий, определяющий порядок работы должностных лиц с целью обеспечения устойчивости функционирования АССН критически важными объектами в условиях деструктивных информационных воздействий.
В настоящее время все сферы деятельности любого технологически развитого государства мира подверглись глубокой информатизации автоматизации. Развитие инфраструктуры Российской Федерации обусловило появление множества критически важных объектов (КВО), таких, как атомные электростанции, гидротехнические сооружения, предприятия ядерно-оружейного комплекса, нефтехимического и другого производства, предприятия по производству и переработке жидкофазных или твердых взрывоопасных материалов [1], функционирующих под управлением автоматизированных систем управления специального назначения (АССН). Нарушение устойчивости функционирования подобных объектов может привести к тяжелым последствиям как для районов их расположения, так и для отрасли в целом [2].
Современные АССН как правило строятся по принципу открытых систем с использованием соответствующих системных и аппаратно-программных решений, в связи с этим многие эксперты в области обеспечения безопасности КВО считают, что одной из основных угроз для АССН
данными объектами являются информационные воздействия деструктивного характера [3]. В связи с тем, что современные АССН строятся на базе пространственно-распределенных многоконтурных интегральных сетей обмена данными и им свойственен многоцелевой характер функционирования [4], предопределяется их уязвимость, в частности, для программных (математических) воздействий (ПВ) деструктивного характера [5].
В настоящее время число вредоносных объектов неуклонно растет, что подтверждается исследованиями ряда зарубежных и отечественных компаний, специализирующихся в области информационной безопасности [6 - 8].
В этих условиях от правильности действий персонала, осуществляющего применение АССН по реагированию на ПВ, во многом зависит безопасность КВО в целом.
Таким образом задача разработки практических рекомендаций по обеспечению устойчивости функционирования АССН КВО в условиях деструктивных информационных воздействий имеет конкретную значимость и актуальность.
Механизмы обеспечения устойчивости функционирования АССН в условиях деструктивных информационных воздействий
В соответствии с Федеральным законом № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации», обязывающим субъектов инфраструктуры реагировать на компьютерные атаки, на начальном этапе разработки соответствующих механизмов обеспечения устойчивости функционирования АССН в условиях ДИВ была разработана методика оценивания устойчивости функционирования АССН КВО, согласно которой задача оценивания устойчивости функционирования была декомпозирована на подзадачи, связанные с оцениванием устойчивости структурных элементов АССН - программно-технических комплексов (ПТК), которые условно можно разделить на ПТК первого рода, реализующие технологию управления оборудованием и процессами (ПТК-1), и ПТК второго рода, реализующие инфокоммуникационную функцию (ПТК-2) [3].
Вследствие того, что ПТК-1 и ПТК-2, как и вся АССН КВО, являются сложными динамическими системами, функционирующими в условиях воздействия стохастической целенаправленной среды, их меры устойчивости будут априори вероятностными [9].
В связи с применением систем помехоустойчивого кодирования при передаче информации в АССН было сделано допущение, что ошибки, возникающие при приеме информации, будут гарантированно обнаруживаться и исправляться в полном объеме, то есть вероятность безошибочной доставки информации в АССН будет равна единице [10]. Это позволит без потери физического смысла рассматривать устойчивость ПТК как функцию, зависящую от надежности и живучести их компонентов.
Исходя из этого, была получена соответствующая методика оценивания, структура которой представленная на рис. 1.
Идентифицированное
С
Определение значения вероятности эксплуатации актуальных уязвимостей и вероятности скрытности параметров элементов ПТК-1 в условиях идентифицированного деструктивного информационного воздействия
)
(
Расчет вероятности выполнения задачи функци онирован ия (устой чивости) элементом ПТК-1
С
%
Расчет вероятности выполнения задачи функционирования элементом ПТК-1 с учетом резервирования
)
С
Расчет вероятности работоспособности (надёжности) аппаратной составляющей элемента ПТК-1
X
Расчет вероятности работоспособности (надё^ости) программной составляющей элемента ПТК-1
J
С
Расчет вероятности сохранения работоспособности (живучести) аппаратной составляющей элемента ПТК-' в результате идентифицированного деструктивного воздействия
Расчет вероятности сохранения работоспособности (живучести) программной составляющей элемента ПТК-' в результате идентифицированного деструктивного воздействия
Расчет вероятности выполнения задачи функционирования (устойчивости) аппаратной составляющей элемента ПТК-1
э с
Расчет вероятности выполнения задачи функционирования (устойчивости) программной составляющей элемента ПТК-1
^ Расчет вероятности выполнения задачи функционирования ПТК-1 ^^^
)
с п
Определение значения вероятности эксплуатации актуальных уязвимостей и вероятности скрытности параметров элементов ПТК-2 в условиях идентифицированного деструктивного информационного воздействия
Расчет работоспособности (живучести) программной составляющей элемента /-го _пути 1-го ИНС_
К
о
Расчет работоспособности (живучести) аппаратной составляющей элемента /-го _пути ¿-го ИНС_
Расчет работоспособности (живучести) элемента j-го пути i-го ИНС
С
I
о
)гС
Расчет устойчивости программно-технического комплекса реализующего инфокоммуникационную функцию
Расчет работоспособностиj-го пути i-го ИНС
>
Расчет связности ¡-го ИНС с учетом резервирования путей и активных элементов
J
Расчет устойчивости i-го ИНС
Расчет устойчивости ИКС
>-с
X
Расчет Кг для i-го ИНС
Значения весовых коэффициентов 1
Оценивание устойчивости АССН
Рассчитывается показатель устойчивости АССН на основании результатов частных алгоритмов расчета устойчивости ПТК
Рис. 1. Структура методики оценивания устойчивости
АССН
Затем были разработаны два механизма обеспечения устойчивости функционирования АССН КВО, особенностью которых является использование комплекса мероприятий, затрудняющего действия злоумышленника в скомпрометированной инфраструктуре, включающего автоматическую смену паролей учетных записей и смену IP-адресов по случайному закону [11]. Указанные мероприятия целесообразно воспринимать как «киберманевр», причем «глубина маневра» определяется, исходя из результатов оценивания (анализа) устойчивости АССН.
В случае перехода рассматриваемой системы в неустойчивое состояние целесообразно реализовывать механизм, структура которого представлена на рис. 2.
Если в результате оценивая устойчивости АССН было установлено, что система сохранила работоспособность, то необходимо реализовывать механизм, структура которого представлена на рис. 3 соответственно. Следует отметить, что в последнем случае осуществляется «кибер маневр» меньшей «глубины», в то же время осуществляется выполнение автоматически формируемых в соответствии с [2] рекомендаций по предотвращению возможного развития идентифицированного ПВ в рамках концепции Cyber Kill Chain [12].
Реализация представленных механизмов позволит своевременно и обоснованно реагировать на ПВ, осуществляемые на АССН КВО.
16
Выполнение мероприятий по изоляции неустойчивых элементов АССН
г
Кибер маневр
Смена паролей учетных записей (по случайному закону)
Смена !Р-адресов (по случайному закону)
ж
Перевод системы на режим функционирования без изолированных элементов (реконфигурация)
Формирование плана реконфигурации
Определение критерия решения
*
Сбор информации о ДИВ
*
Ликвидация ДИВ
Полное восстановление элементов из образов системы
Замена элемента из состава ЗИП
*
Восстановление исходной конфигурации системы
Рис. 2. Структура механизма, реализуемого в случае неустойчивости системы
Рис. 3. Структура механизма, реализуемого в случае сохранения устойчивости системы
17
Практические рекомендации персоналу АССН КВО, направленные на обеспечение устойчивости функционирования в условиях ДИВ.
Для реализации в соответствии с предложенными механизмами технических мероприятий были разработаны практические рекомендации персоналу, эксплуатирующему АССН (табл. 1 и 2 соответственно).
Следует отметить, что использование открытого программного обеспечения в качестве операционной системы является определенным преимуществом в современных реалиях, исходя из этого, практические рекомендации разработаны для АС, функционирующих под управлением Цшх-систем, однако адаптация представленных рекомендаций под другие платформы не представляет трудности.
Таблица 1
Механизм №1
№ п/п Выполняемое мероприятие Выполняемые мероприятия Примечание
1 Изоляция неустойчивых элементов ПТК Iptables -A FORWARD -s 192.168.1.0 -I eth0 -j REJECT При тестовом соединении с изолированным элементом ПТК отобразится сообщение «connection refuse»
2 Смена паролей учетных записей Генерация и выдача новых паролей с помощью средств обеспечения безопасности информации КСА Генерация осуществляется средствами БП ОБИ или самостоятельно соблюдая методику создания сильных паролей
3 Смена 1Р-адресов элементов ПТК sudo bash dynamic-to-static-ip.sh 192.168.1.132 Проверить конфигурационный файл sudo nano/etc/network/interfaces
4 Формирование плана реконфигурации Формирования вариантов реконфигурации ПТК Формирование осуществляется в соответствии с методом адаптивной реконфигурации ПТК
5 Определение критерия выбора плана реконфигурации Определение допустимого времени реконфигурации ПТК исходя из выполняемых задач
6 Сбор информации о ДИВ Организация журнала действий оператора перед сбором информации: script -q <file -name> Создание дампа жесткого диска элемента ПТК: Dd if= /div/hdd bs=1k conv=noerror,syns of=/home/evidence/image 1 Организация вычисления 128-битную контрольную сумму md5: md5sum/usr/bin/gdm>>md5sum.txt Файл <file -name> необходимо сохранить на съемном носителе, дискете или компакт-диске
7 Ликвидация ДИВ Произвести физическое отключение элементов, осуществить полное восстановление системы элементы ПТК с данными из доверенного источника. Замена элемента из состава ЗИП Выбрать вариант восстановления в соответствии с указаниями старшего начальника
8 Восстановление исходной конфигурации Ввод восстановленных элементов в состав ПТК, возврат к штатной конфигурации. Осуществлять наблюдение за восстановленной структурой системы
Таблица 2
Механизм №2
№ п/п Выполняемое мероприятие Выполняемые мероприятия Примечание
1 Смена паролей учетных записей Генерация и выдача новых паролей с помощью средств обеспечения безопасности информации ПТК Генерация осуществляется средствами БП ОБИ или самостоятельно соблюдая методику создания сильных паролей
2 Анализ рекомендаций по предотвращению прогнозируемых ДИВ Установление актуальности рекомендаций текущему ПТК Необходимо учитывать мнение специалиста ОБИ
3 Выполнение рекомендаций по предотвращению прогнозируемы ДИВ Настройка ПТК в соответствии с выработанными способами предотвращения ДИВ
4 Формирование плана реконфигурации Формирования вариантов реконфигурации ПТК для условий ДИВ, которые невозможно предотвратить заблаговременно Формирование осуществляется в соответствии с методом адаптивной реконфигурации ПТК
5 Сбор информации о ДИВ Организация журнала действий оператора перед сбором информации: script -q <file -name> Создание дампа жесткого диска элемента ПТК: Dd if= /div/hdd bs=1k conv=noerror,syns of=/home/evidence/image 1 Организация вычисления 128-битную контрольную сумму md5: md5sum/usr/bin/gdm>>md5sum.txt Файл <Ше -пате> необходимо сохранить на съемном носителе, дискете или компакт-диске
6 Ликвидация ДИВ Произвести физическое отключение элементов, осуществить исправление элементов ПТК Провести полную проверку штатными средствами ОБИ перед вводом в ПТК
7 Восстановление исходной конфигурации Ввод восстановленных элементов в состав ПТК, возврат к штатной конфигурации. Осуществлять наблюдение за восстановленной структурой системы
Рекомендации по совершенствованию организации работы должностных лиц КИИ по обеспечению устойчивости функционирования в условиях ДИВ
Для успешной реализации приведенного комплекса мероприятий необходимо определить и осуществить ряд организационных мероприятий, а именно в рамках совершенствования работы должностных лиц по обеспечению устойчивости АССН КВО в условиях ДИВ необходимо:
- сформировать группу по реагированию на ДИВ;
- определить порядок оповещения и взаимодействия в случае обнаружения ДИВ;
- определить форму отчета по факту обнаружения ДИВ;
- определить технические мероприятия по подготовке материалов для установления причин способствовавших возможности ДИВ (такие, как порядок копирования энергонезависимых, энергозависимых источников информации, и т.д.);
- определить порядок повышения квалификации персонала в области информационной безопасности;
- разработать перечень вводных информационно-технического характера, для проведения регулярных тренировок с персоналом.
Заключение
Разработанные и представленные рекомендации по обеспечению устойчивости функционирования АССН КВО в условиях ДИВ позволяют организовать и скорректировать работу определенных должностных лиц, кроме того, представленные практические рекомендации позволяют сформировать конкретные инструкции, выполнение которых обеспечит выполнение требований нормативно-правовых актов РФ, а также безопасность КВО в целом.
Список литературы
1. Цыгичко В.Н., Смолян Г.Л., Черешкин Д.С. Обеспечение безопасности критических инфраструктур в США // Труды ИСА РАН 2006. Т.27. С. 4 - 34.
2. Разработка подхода к автоматизации процесса первичной обработки исходных данных для анализа устойчивости автоматизированных систем специального назначения в условиях деструктивных воздействий / М.А. Прохоров, В.Б. Вечеркин, А.Ю. Цветков, А.С. Андрианов // Известия Тульского государственного университета. Технические науки. 2018. Вып. 10. С. 463 - 473.
3. Вечеркин В.Б., Галанкин А.В., Прохоров М.А. Методика оценивания устойчивости функционирования автоматизированной системы управления критической информационной инфраструктурой в условиях информационного воздействия // Известия Тульского государственного университета. Технические науки. 2018. Вып. 6. С. 160 - 170.
4. Системный анализ и организация автоматизированного управления космическими аппаратами / Ю.С. Мануйлов [и др.]. СПб.: ВКА имени А.Ф.Можайского, 2010. 266 с.
5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных // Официальный интернет-портал Федеральной службы по техническому и экспортному контролю [Электронный ресурс]. URL: www.bdu.fstec.ru (дата обращения: 22.04.2019).
6. Исследование Hi-Tech Crime Trends 2018 [Электронный ресурс]. URL: www.group-ib.ru/resoucers/theat-research.html (дата обращения 19.09.2018).
7. Отчет по информационной безопасности - Компания RRC [Электронный ресурс]. URL: www.rrc.ru/upload/ analytic reports (дата обращения: 19.09.2018).
8. Правило исследования вредоносных программ [Электронный ресурс]. URL: www.virustotal. github .io/yara/ (дата обращения: 20.09.2018).
9. Махутов Н.А. Оценка живучести сложных технических систем / Махутов Н.А., Резников Д.О. // Вестник Самарского технического университета. Самара, 2014. Вып. 12. С. 1 - 19.
10. Макаренко С.И., Михайлов Р. Л. Оценка устойчивости сети связи в условиях воздействия на неё дестабилизирующих факторов // Радиотехнические и телекоммуникационные системы: 2013. № 4. С. 69 - 79.
11. Макаренко С.И. Проблемы и перспективы применения кибернетического оружия в современной сетецентрической войне // Спецтехника и связь. 2011. № 3. С. 41 - 47.
12. Пискунов И. Цепочка Cyber-kill Chain: от моделирования до проектирования защищенного периметра [Электронный ресурс]. URL: www.securitylab.ru (дата обращения: 19.09.2018).
Квасов Михаил Николаевич, канд. техн. наук, младший научный сотрудник, kvasov_mn@mail. ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Криков Антон Павлович, слушатель, [email protected], Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф. Можайского,
Прохоров Михаил Александрович, адъюнкт, mihan 78@mail. ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф. Можайского
PRACTICAL RECOMMENDATIONS FOR ENSURING THE SUSTAINABILITY OF FUNCTIONING AUTOMATED SPECIAL PURPOSE SYSTEMS WITH CRITICAL IMPORTANT OBJECTSIN THE CONDITIONS OF DESTRUCTIVE INFORMA TION
IMPACT
M.N. Kvasov, A.P. Krikov, M.A. Prokhorov
In this regard, the purpose of the work is to develop specific practical recommendations, the implementation of which will ensure the required stability of operation or minimize the negative effects of destructive information effects, as well as reduce the recovery time ASPS.
Key words: automated special-purpose system, ensuring the stability of operation, destructive information effects.
Kvasov Mikhail Nikolaevich, candidate of technical sciences, Junior Researcher, [email protected], Russia, St. Petersburg, Mozhaisky Military Space Academy,
Krikov Anton Pavlovich, listener, mihan 78@mail. ru, Russia, St. Petersburg, Mozhaisky Military Space Academy,
Prokhorov Mikhail Alexandrovich, assistant, mihan 78@mail. ru, Russia, St. Petersburg, Mozhaisky Military Space Academy