Научная статья на тему 'РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ ВНЕШНЕГО ВОЗДЕЙСТВИЯ ДЕСТРУКТИВНЫХ ПОТОКОВ ДАННЫХ НА ТЕХНОЛОГИЧЕСКУЮ СЕТЬ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ'

РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ ВНЕШНЕГО ВОЗДЕЙСТВИЯ ДЕСТРУКТИВНЫХ ПОТОКОВ ДАННЫХ НА ТЕХНОЛОГИЧЕСКУЮ СЕТЬ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
107
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕХНОЛОГИЧЕСКИЕ СЕТИ / КИБЕРУГРОЗА / DOS/DDOS-АТАКА / ВНЕШНЕЕ ВОЗДЕЙСТВИЕ ДЕСТРУКТИВНЫХ ПОТОКОВ ДАННЫХ / ДИНАМИЧЕСКИЕ ПАРАМЕТРЫ ТРАФИКА / СТАТИСТИЧЕСКИЕ ПАРАМЕТРЫ ТРАФИКА / TECHNOLOGICAL NETWORKS / CYBERTHREAT / DOS/DDOS ATTACK / DESTRUCTIVE DATAFLOW EXTERNAL IMPACT / DYNAMIC TRAFFIC PARAMETERS / STATISTICAL TRAFFIC PARAMETERS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Жарова Ольга Юрьевна

Актуальность и цели. Цель исследования заключается в разработке базовых принципов механизма минимизации ущерба от DoS/DDoS-атак, направленных на технологические сети промышленных предприятий. Для этого исследованы данные по инцидентам информационной безопасности в таких сетях и определены объективные предпосылки увеличения давления со стороны киберпреступников на технологические сети. Изучены специфика влияния DoS/DDoS-атак на технологические сети, а также влияние внешних воздействий деструктивных потоков данных на свойство надежности этих сетей. Подробно проанализированы существующие методы противодействия DoS/DDoS-атакам, применяемые в корпоративных сетях. Установлены причины, по которым данные методы не могут применяться в технологических сетях. Материалы и методы. Исследования выполнены на основе имитационного моделирования. Результаты. Предложен базовый принцип механизма минимизации ущерба от DoS/DDoS-атак, направленных на технологические сети промышленных предприятий. С учетом специфики технологических сетей была разработана классификация DoS/DDoS-атак, при разработке которой особое внимание было уделено динамическим параметрам трафика, зависящим от механизма работы атакующего программного обеспечения. Выводы. Получены основные критерии определения состояния атаки, в качестве которых выступают статистические параметры трафика: скорость потока данных, ускорение потока данных, энтропия, Пуассоновский поток данных, параметр Херста.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE DEVELOPMENT OF CRITERIA FOR ASSESSING THE EXTERNAL IMPACT OF DESTRUCTIVE DATA FLOWS ON THE TECHNOLOGICAL NETWORK OF AN INDUSTRIAL ENTERPRISE

Background. The aim of the study is to develop base principles of a mechanism to minimize damage from DoS/DDoS attacks targeting technological networks of industrial enterprises. Data on information security incidents in such networks were studied and the objective prerequisites for increasing pressure from cybercriminals on technological networks were determined. The specificity of the DoS/DDoS attacks influence on industrial networks, as well as the influence of external influences of destructive data flows on the reliability of these networks, have been studied. Existing methods of DoS/DDoS attacks resistance in corporate networks were analyzed in detail. The reasons why these methods cannot be applied in technological networks have been established. Materials and methods. The research was carried out on the basis of simulation. Results . The basic principle of the mechanism for minimizing damage from DoS / DDoS attacks aimed at industrial networks is proposed. Taking into account the specifics of technological networks, a classification of DoS / DDoS attacks was developed, in the development of which special attention was paid to the dynamic parameters of traffic, depending on the mechanism of operation of the attacking software. Conclusion. The main criteria for determining the state of an attack are obtained, which are statistical traffic parameters: data flow rate, data flow acceleration, entropy, Poisson data flow, Hurst parameter.

Текст научной работы на тему «РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ ВНЕШНЕГО ВОЗДЕЙСТВИЯ ДЕСТРУКТИВНЫХ ПОТОКОВ ДАННЫХ НА ТЕХНОЛОГИЧЕСКУЮ СЕТЬ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ»

ИНФОРМАТИКА, ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА И УПРАВЛЕНИЕ

УДК 004.052.42+004.056.53 DOI 10.21685/2072-3059-2020-3-1

О. Ю. Жарова

РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ ВНЕШНЕГО ВОЗДЕЙСТВИЯ ДЕСТРУКТИВНЫХ ПОТОКОВ ДАННЫХ НА ТЕХНОЛОГИЧЕСКУЮ СЕТЬ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ

Аннотация.

Актуальность и цели. Цель исследования заключается в разработке базовых принципов механизма минимизации ущерба от DoS/DDoS-атак, направленных на технологические сети промышленных предприятий. Для этого исследованы данные по инцидентам информационной безопасности в таких сетях и определены объективные предпосылки увеличения давления со стороны киберпреступников на технологические сети. Изучены специфика влияния DoS/DDoS-атак на технологические сети, а также влияние внешних воздействий деструктивных потоков данных на свойство надежности этих сетей. Подробно проанализированы существующие методы противодействия DoS/DDoS-атакам, применяемые в корпоративных сетях. Установлены причины, по которым данные методы не могут применяться в технологических сетях.

Материалы и методы. Исследования выполнены на основе имитационного моделирования.

Результаты. Предложен базовый принцип механизма минимизации ущерба от DoS/DDoS-атак, направленных на технологические сети промышленных предприятий. С учетом специфики технологических сетей была разработана классификация DoS/DDoS-атак, при разработке которой особое внимание было уделено динамическим параметрам трафика, зависящим от механизма работы атакующего программного обеспечения.

Выводы. Получены основные критерии определения состояния атаки, в качестве которых выступают статистические параметры трафика: скорость потока данных, ускорение потока данных, энтропия, Пуассоновский поток данных, параметр Херста.

Ключевые слова: технологические сети, киберугроза, DoS/DDoS-атака, внешнее воздействие деструктивных потоков данных, динамические параметры трафика, статистические параметры трафика.

© Жарова О. Ю., 2020. Данная статья доступна по условиям всемирной лицензии Creative Commons Attribution 4.0 International License (http://creativecommons.org/licenses/by/4.0/), которая дает разрешение на неограниченное использование, копирование на любые носители при условии указания авторства, источника и ссылки на лицензию Creative Commons, а также изменений, если таковые имеют место.

O. Yu. Zharova

THE DEVELOPMENT OF CRITERIA FOR ASSESSING THE EXTERNAL IMPACT OF DESTRUCTIVE DATA FLOWS ON THE TECHNOLOGICAL NETWORK OF AN INDUSTRIAL ENTERPRISE

Abstract.

Background. The aim of the study is to develop base principles of a mechanism to minimize damage from DoS/DDoS attacks targeting technological networks of industrial enterprises. Data on information security incidents in such networks were studied and the objective prerequisites for increasing pressure from cybercriminals on technological networks were determined. The specificity of the DoS/DDoS attacks influence on industrial networks, as well as the influence of external influences of destructive data flows on the reliability of these networks, have been studied. Existing methods of DoS/DDoS attacks resistance in corporate networks were analyzed in detail. The reasons why these methods cannot be applied in technological networks have been established.

Materials and methods. The research was carried out on the basis of simulation.

Results. The basic principle of the mechanism for minimizing damage from DoS / DDoS attacks aimed at industrial networks is proposed. Taking into account the specifics of technological networks, a classification of DoS / DDoS attacks was developed, in the development of which special attention was paid to the dynamic parameters of traffic, depending on the mechanism of operation of the attacking software.

Conclusion. The main criteria for determining the state of an attack are obtained, which are statistical traffic parameters: data flow rate, data flow acceleration, entropy, Poisson data flow, Hurst parameter.

Keywords: technological networks, cyberthreat, DoS/DDoS attack, destructive dataflow external impact, dynamic traffic parameters, statistical traffic parameters.

Введение

17 июня 2010 г. белорусскими специалистами из компании по разработке антивирусного программного обеспечения VirusBlokAda был обнаружен новый червь Stuxnet. Данное вредоносное программное обеспечение было уникально своей направленностью на SCADA (система диспетчерского контроля и сбора данных) и спецификой работы [1, 2]. Это было первое изученное вредоносное программное обеспечение, осуществляющее перехват и модификацию потока данных между PCL (программируемые локальные контроллеры) марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens [3, 4].

В ходе исследований специалистам «Лаборатории Касперского» удалось установить, что первые пять компаний, подвергшихся атаке, работали в сфере разработки промышленных систем или поставки соответствующих комплектующих в Иране. Пятая по счету жертва, помимо продуктов для индустриальной автоматизации, также производит центрифуги для обогащения урана - именно на них, как предполагается, был нацелен Stuxnet. Злоумышленники рассчитывали, что компании будут обмениваться данными со своими клиентами (например, заводами по производству обогащенного урана),

тем самым прокладывая путь вредоносным программам к их конечной цели [4, 5]. Как показала история, план сработал, было выведено из строя порядка 1000 из 5000 работающих центрифуг IR-1 по обогащению урана, что стало следствием атаки червя Stuxnet [3, 4].

Этот инцидент ознаменовал переход киберугроз в разряд угроз технологическим сетям предприятия.

Впоследствии количество инцидентов медленно росло. Вместе с тем увеличивалась поверхность атаки, так как увеличивался уровень автоматизации производств по всему миру. Что повлекло за собой возросший интерес киберпреступников, так как атаки на традиционные жертвы, которыми являлись корпоративные сети, становятся все более трудоемкими и менее прибыльными из-за постоянного совершенствования систем информационной безопасности в данной сфере.

В 2017 г. произошел резкий всплеск инцидентов безопасности в области технологических сетей предприятия, и проблема начала принимать глобальные масштабы. Только за первую половину 2017 г. промышленные информационные системы в 63 странах мира подверглись множественным атакам с использованием программ-шифровальщиков [6]. Данная цифра значительно увеличивается, если учесть другие виды атак, среди которых наибольший удельный вес по величине причиняемого ущерба имеет DoS.

При этом в силу низкого бюджетирования и сложностей в модернизации и обновлении аппаратно-программных средств в автоматизированных системах управления технологическим процессом (АСУ ТП) [2, 7] исправить ситуацию быстро не представляется возможным. К тому же имеет место большая инертность и запоздалые реакции на случившиеся инциденты, а управленческие решения часто влекут за собой бюрократические проволочки.

Учитывая все факторы, можно сделать вывод о том, что в ближайшие годы кибердавление на промышленные компании будет только нарастать.

Все это привело к тому, что Россия вот уже третий год находится в середине списка стран по уровню заражения вредоносным программным об-кспечением автоматизированных систем, и данная ситуация не изменяется. Что говорит о том, что угроза не уменьшается и комплексные меры по их предотвращению также не принимаются [8].

При этом данная ситуация схожа в различных промышленных сферах, а разброс в 1-5 % не является критичным.

Принимая во внимание все вышеизложенные факты, можно сделать вывод, что актуальность разработки новых подходов, мер и методов противодействия киберугрозам, перешедшим в разряд угроз технологическим сетям, -не вызывает сомнения. Также необходимо учитывать всю специфику узлов и топологий технологических сетей.

1. DoS/DDoS-атаки как угроза надежности технологических сетей

Проблема DoS или DDoS (Distributed Denial of Service) атак актуальна для любой распределенной информационной системы. Отличие этих атак заключается в том, что DoS-атака осуществляется при помощи одного атакующего узла, а DDoS-атака производится при помощи большого числа атакующих узлов (ботнета) [9, 10]. DoS/DDoS-атака - это управляемая интенсифи-

кация потоков данных (стремительное повышение числа запросов к атакуемому узлу со стороны атакующего узла/ботнета), приводящая к отказу в обслуживании оборудования, что, в свою очередь, ведет к внеплановому техническому обслуживанию, ремонту или перезагрузке аппаратных средств в составе любой сети, в том числе технологической сети промышленного предприятия.

Технологическая сеть - совокупность технических и программных средств, которая позволяет реализовать оперативную и надежную систему связи с целью передачи служебной информации, контролирования процессов и операций.

Технология DDoS-атак за последние 20 лет стала кибероружием [9, 11] для осуществления различного рода давления - от экономического до политического, теперь же она стала актуальна и для технологических сетей.

При этом DoS/DDoS-атаки, направленные на технологические сети, -это уже не инцидент информационной безопасности, так как они не нарушают целостность, конфиденциальность и доступность информационных ресурсов промышленного предприятия. DoS/DDoS-атаки, направленные на технологические сети, - это угроза технологическим процессам и, как следствие, эффективности и надежности технологической сети промышленного предприятия.

Такого рода атаки всегда таргетированы, часто выполняются с участием инсайдеров. Так как воздействие деструктивных потоков данных (DoS/DDoS-атаки), направленное на технологические сети, - это угроза надежности технологической сети промышленного предприятия. А надежность, как сложное свойство, в зависимости от назначения объекта и условий его применения, состоит из сочетания свойств: безотказности, ремонтопригодности, долговечности [12, 13].

Далее рассмотрим, как DoS/DDoS-атаки влияют на данные свойства.

Воздействие деструктивных потоков данных в технологической сети опасно прежде всего многократно возросшей нагрузкой на узел. На данный момент известно множество случаев, когда атака провоцировала не только остановку корректной работы оборудования, но и приводила к возгораниям, связанным с перегревом и последующим воспламенением атакуемых узлов. Подобную ситуацию можно спровоцировать в технологической сети путем многократного превышения вычислительной мощности локальных контроллеров. Таким образом, DoS/DDoS-атака нарушает свойство безотказности объекта и переводит его в состояние неисправности, отказа, повреждения или полной неработоспособности [12, 13].

Атака также влияет на ремонтопригодность, поскольку изменяет окружающие условия объекта так, что даже новый элемент может стать невосстанавливаемым [12, 13].

Воздействие деструктивных потоков данных на долговечность заключается в следующем. DoS/DDoS-атака может считаться успешной не только в том случае, если объект переведен в состояние отказа или неработоспособности. Она также успешна, если объект продолжает работать, но его скорость обработки запросов сократилась до некоторого значения, при котором выполнение техпроцесса прекращается. В этом случае атака значительно

изнашивает ресурс объекта и влияет на его долговечность, сокращая срок службы. Регламент технического обслуживания объекта, подвергшегося подобной атаке, необходимо изменить, и внести дополнительную, внеочередную проверку его состояния [12, 13].

2. Методы противодействия

В решениях, предназначенных для корпоративных сетей, входящий трафик постоянно анализируется в режиме реального времени, и, как только в нем находится аномалия (вредоносный пакет), система защиты получает сигнал о том, что определенные пакеты являются вредоносными. Далее на трафик накладывается маска, а пакеты, являющиеся аномалией, - не обрабатываются [9, 14, 15]. Таким образом работают большинство программных и программно-аппаратных средств, а также системы очистки трафика в сторонних компаниях, предоставляющих сервис защит от DoS/DDoS-атак.

Основная проблема при разработке метода противодействия DoS/DDoS-атакам в технологических сетях заключается в многообразии оборудования и специфичности производства на каждом отдельно взятом предприятии одной отрасли.

Существующие методы, используемые для защиты в корпоративных сетях, не применимы для промышленных по следующим причинам:

- необходимость полной реконфигурации промышленной сети;

- специфичность протоколов связи, используемых для обмена данными на полевом уровне;

- DDoS-трафик могут распространять легитимные узлы;

- DDoS-трафик может содержать стандартные пакеты, в нормальном состоянии не являющиеся аномалией, но при высокой интенсификации несущие угрозу.

Решением данной проблемы может стать метод, основанный не на анализе непосредственно пакетов с последующим наложении маски на трафик, а на статистическом анализе трафика и своевременном оповещении о начале атаки. В технологической сети без реконфигурации отсутствует возможность полноценной очистки трафика, и в этом нет необходимости, так как более оптимальным решением является своевременное устранение источников вредоносного трафика.

3. Классификация DoS/DDoS-атак

Существует множество различных классификаций DoS/DDoS-атак, направленных на корпоративные сети, но они не могут применяться для технологических сетей, так как не учитывают их специфики.

В рамках проведенной работы для классификации воздействий деструктивных потоков данных, направленных на АСУ ТП, выбраны следующие параметры: Источник атаки; Динамические параметры трафика; Статистические параметры трафика; Вид атаки; Уровень атаки согласно модели OSI [16, 17]; Прогнозируемое состояние атакуемого узла.

Данные параметры дают возможность классифицировать атаку, спрогнозировать ее исход и впоследствии построить модели и разработать механизм противодействия внешним воздействиям деструктивных потоков данных. Классификация атак приведена на рис. 1.

' Параметр Пуассона ■Энтропия ' Задержка

' Изменение задержки ' Параметр херста ■ Скорость потока "Ускорение потока

Прогнозируемое состояние атакуемого узла

-| Постоянная скорость "|

-| Непостоянная скорость*]

-Увеличивающаяся скорость -Переменная скорость I- Простая I пульсирующая I- Пульсирующая возрастающая

Рис. 1. Классификация DoS/DDoS-атаки

Особое внимание при классификации возможных атак для конкретной технологической сети и определениия состояния атаки следует обратить на динамические и статистически параметры трафика.

4. Динамические параметры трафика

Динамические параметры трафика зависят от механизма работы вредоносного программного обеспечения и того, по какому закону оно генерирует вредоносный трафик на атакующем узле.

• Атаки с постоянной скоростью - это тип атак, при котором количество пакетов N относительно постоянно:

о( Ж) =

(N(t) - N)2

t

^ 0; =>

AN

At

0 Vt, где AN = N

тах

-Nm

Данная атака обычно используется для заполнения канала вредоносным трафиком и, как следствие, имеет либо затруднение, либо полную блокировку доступа к атакованному узлу, в зависимости от характера функции.

• Атаки с непостоянной скоростью - данный тип атак характеризуется изменением скорости поступления вредоносных пакетов с течением времени. Их можно классифицировать по динамике изменения скорости:

1. Атаки с увеличением скорости - увеличение может происходить по

АЛ

любой функции N = / (X). При этом N = / (X) + а; => □ 0, где а - среднее

количество пакетов при нормальном уровне трафика, до состояния атаки.

2. Атаки с переменной скоростью - атаки данного типа могут иметь различную динамику. За счет того, что скорость атаки может регулярно падать, вплоть до полного исчезновения DDoS-трафика, эти атаки наиболее сложно идентифицировать.

Атаки с переменной скоростью можно разделить на простые пульсирующие и пульсирующие атаки с возрастающей скоростью, в зависимости от характера функции тренда.

Для простой пульсирующей атаки характерна высокая периодичность и наличие трендовой составляющей. Такую атаку можно описать как

N = -СО8(0 + ^(0, (1)

где ) - тренд атаки; N = а - среднее количество пакетов при нормальном уровне трафика до состояния атаки.

Для атаки с переменной увеличивающейся скоростью характерна высокая периодичность и возрастающий тренд. Пример такой атаки можно описать, как и предыдущую атаку: N = -С08() + ), но в этом случае £>(*) -

возрастающая функция тренда. При этом N = а - среднее количество пакетов при нормальном уровне трафика до состояния атаки.

5. Статистические параметры

При выборе критериев оценки внешних воздействий деструктивных потоков данных (в рамках произведенной работы) особое внимание было уделено статистическим параметрам трафика [18]. Было разработано специальное программное обеспечение для сбора и визуализации посредством графиков (на рис. 2-6 приведены некоторые из полученных графиков) статистических данных при имитационном моделировании. На основе анализа этих данных можно сделать вывод о том, что статистические параметры позволяют определить состояние атаки на ранних стадиях.

При имитационном моделировании с помощью разработанного программного обеспечения были получены следующие результаты (красным и зеленым на полученных графиках отмечены для наглядности отличия при нормальном и аномальном состояниях сети).

Скорость потока данных - резкое возрастание количества пакетов N в единицу времени X относительно нормального уровня трафика:

N

V = -. (2)

X

Ускорение потока - скорость, с которой возрастает скорость потока:

V - V

а = -—. (3)

Рис. 2. Скорость потока данных в состоянии атаки

Рис. 3. Ускорение потока данных в состоянии атаки

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 4. Пуассоновский потока данных в состоянии атаки (график асимметричен, линии ломанные)

Энтропия при нормальном трафике постоянна

\ 1 / 1 1 1 1 / I 1 II 1 1 1 1 / 1 fl 1 1 1 1 / l i /1 1 II 1 / V 1 / \ 1 Г \ 1 /1 \ 1 / 1

III 1 1 \ 1 1/ 1 / lili' 1/1 1 111 1 j / l l M l /1 \ 1 i 1 V/ 1 V/ 1 Y i

hT-rt-n i ! i l /1 i / \ i i 1 i i ij i\ i i i i Lili 1 1 1 i* 111 1 1 1 1 1 1 1 1 1 1 1 i ¡

' \ 1/ f 111 1 f 1 ¡ \^нтр(^пия|при ата^ 1 1 1 1 е сн^жае[гся

\ ДОНУЛ5|1 ill ь

О" 1" 2" 3" 4" 5" 6м 7" 8" 9" 10" 11" 12" 13" 14" 15" 16" 17" 18" 19'

Т,с

Рис. 5. Энтропия в состоянии атаки (снижается до нуля)

0м Iм 2м 3м 4" 5м 6" 7" 8" 9" 10м 11" 12м 13м 14"

Рис. 6. Параметр Херста в состоянии атаки

Пуассоновский поток данных [19] характеризуется экспоненциальным распределением интервалов между событиями:

Р(к) = &£- е-*. (4)

Чем более асимметричный характер имеет функция пуассоновского распределения, тем более интенсивная атака имеет место.

Энтропия (4) нормального трафика и трафика при DoS/DDoS-атаке существенно различается:

Е = -Е Л ^2 Р1 . (5)

I

Параметр Херста - это индикатор самоподобия трафика, который может быть использован в обнаружении DoS/DDoS-атак:

(р, „) тах1<иЕ !=1(х - х) - N е Г=1(х - х) (6)

(к / Л )N =-1 ЛГ -• (6)

Е :=,( х - х )2/ N

6. Механизм минимизации ущерба

Минимизация ущерба от внешних воздействий деструктивных потоков данных должна проводиться в три этапа.

Первый этап - подготовительный, в него входят:

1) классификация возможных атак с учетом специфических особенностей технологической сети промышленного предприятия;

2) построение иерархической модели;

3) реализация процедур имитационного моделирования;

4) сценарный анализ рисковых событий о реализации атаки.

Его необходимо выполнить для максимальной адаптации модуля безопасности (рис. 7) и оптимизации его работы. В силу ограниченных вычислительных возможностей узлов, на которые устанавливается модуль, избыточность функционала недопустима.

Второй этап - технический, предполагает установку всего необходимого программного обеспечения.

Третий этап - организационно правовой.

К устройствам полевого уровня

Рис. 7. Модуль безопасности

Модули безопасности на контроллере и концентраторе обеспечивают мониторинг статистических параметров трафика, а модуль сигнализации сообщает оператору о начале атаки.

Заключение

Представленные статистические данные, собранные и визуализированные при помощи разработанного программного обеспечения при имитационном моделировании, позволяют с уверенностью говорить о том, что анализ статистических параметров трафика дает возможность однозначно определить состояние атаки на ранних стадиях.

Основываясь на изучении топологии и специфики построения отдельно взятых технологических сетей, можно выделить необходимое и достаточное количество статистических параметров как базис для отслеживания состояния сети. Для этого рассматриваются протоколы, используемые в сети, после чего делается вывод о том, какой тип атаки возможно реализовать в заданной сети.

Используя динамические и статические параметры, можно классифицировать внешнее воздействие деструктивных потоков данных (DoS/DDoS-атаку).

Проведенное исследование дало возможность разработать механизм минимизации ущерба от внешних воздействий деструктивных потоков данных.

Библиографический список

1. Иванов, И. А. SCADA-система XXI века / И. А. Иванов // Автоматизация в промышленности. - 2007. - № 4. - С. 49-51.

2. Анзимиров, Л. В. SCADA trace mode - новые технологии для современных АСУ ТП / Л. В. Анзимиров // Автоматизация в промышленности. - 2007. - № 4. -С. 53-54.

3. Головко, В. Кибератаки: вирус-диверсант Stuxnet в ядерной энергетической программе Ирана. Ч. 1 / В. Головко // Наука и Техника. Информационные технологии. - URL: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernoj-energeticheskoj-programme-irana-chast1.html (дата обращения: 20.02.2020).

4. Симоненко, М. Д. Stuxnet и ядерное обогащение режима международной информационной безопасности / М. Д. Симоненко // Индекс безопасности. - 2013. -Т. 19, № 1(104). - С. 233-248.

5. Stuxnet в деталях: «Лаборатория Касперского» публикует подробности атаки на ядерный проект Ирана. - URL: https://www.kaspersky.ru/about/press-releases/ 2014_stuxnet-v-detaliakh (дата обращения: 20.02.2020).

6. Прогнозы по развитию угроз в сфере промышленной безопасности на 2018 год. -URL: https://ics-cert.kaspersky.ru/reports/2019/03/27/threat-landscape-for-industrial-automation-systems-h2-2018/ (дата обращения: 20.02.2020).

7. Вертешев, С. М. Логическое управление в АСУ ТП / С. М. Вертешев, В. А. Коневцов // Вестник Псковского государственного университета. Сер.: Технические науки. - 2015. - № 2. - С. 93-106.

8. Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2018. - URL: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernoj-energeticheskoj-programme-irana-chast1.html (дата обращения: 20.02.2020).

9. Хохлов, Р. В. Противодействие DDoS-атакам с помощью анти-DDoS / Р. В. Хохлов, С. А. Мишин, Р. А. Солодуха // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. - 2017. - № 1. - С. 151-156.

10. DoS и DDoS-атаки: значение и различия. - URL: https://ddos-guard.net/ru/info/ blog-detail/dos-i-ddos-ataki-znachenie-i-razlichiya (дата обращения: 20.02.2020).

11. Ажмухамедов, И. М. Особенности Синхронизации генераторов апериодических псевдослучайных последовательностей в широкополосных и CDMA-системах / И. М. Ажмухамедов, Е. В. Мельников, В. В. Подольцев // Прикаспийский журнал: управление и высокие технологии. - 2019. - № 4. - С. 35-42.

12. ГОСТ 27.002-89. Надежность в технике. Основные понятия. Термины и определения. - Москва, 1989.

13. Фролов Д.Ю. Некоторые аспекты формирования понятия надежности сетей / Д. Ю. Фролов // Мир современной науки. - 2011. - № 3 (6). - С. 18-22.

14. Басканов, А. Н. Способы противодействия и средства раннего выявления DDоS-атак / А. Н. Басканов // Экономика и качество систем связи. - 2019. -№ 3 (13). - С. 68-76.

15. Hariharan, M. DDoS attack detection using C5.0 machine learning algorithm / M. Hariharan, H. K. Abhishek, B. G Prasad // International Journal of Wireless and Microwave Technologies. - 2018. - Т. 9, № 1. - С. 52-59.

16. Давлетшин, Р. А. Сетевой уровень модели OSI. Структура кадра / Р. А. Давлетшин // Современная наука: актуальные вопросы, достижения и инновации : сб. ст. IV Междунар. науч.-практ. конф.: в 2 ч. - Пенза, 2018. - С. 45-47.

17. Эрнандес, Л. Тестирование на семи уровнях модели OSI / Л. Эрнандес // Фотон-экспресс. - 2006. - № 7 (55). - С. 40-42.

18. Жарова, О. Ю. Применение системы анализа сетевой нагрузки для выявления начала DDoS-атаки / О. Ю. Жарова // Вопросы радиоэлектроники. - 2018. -№ 11. - С. 48-52.

19. Хименко, В. И. Диаграммы рассеяния в анализе случайных потоков событий /

B. И. Хименко // Информационно-управляющие системы. - 2016. - № 4 (83). -

C. 85-93.

References

1. Ivanov I. A. Avtomatizatsiya v promyshlennosti [Industrial automation]. 2007, no. 4, pp. 49-51. [In Russian]

2. Anzimirov L. V. Avtomatizatsiya v promyshlennosti [Industrial automation]. 2007, no. 4, pp. 53-54. [In Russian]

3. Golovko V. Nauka i Tekhnika. Informatsionnye tekhnologii [Science and Engineering. Information technology]. Available at: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernoj-energeticheskoj-programme-irana-chast1.html (accessed Febr. 20, 2020). [In Russian]

4. Simonenko M. D. Indeks bezopasnosti [Safety Index]. 2013, vol. 19, no. 1(104), pp. 233-248. [In Russian]

5. Stuxnet v detalyakh: «Laboratoriya Kasperskogo» publikuet podrobnosti ataki na yadernyyproektIrana [Stuxnet in details: Kaspersky Lab publishes details of the attack on Iran's nuclear project]. Available at: https://www.kaspersky.ru/about/press-releases/2014_stuxnet-v-detaliakh (accessed Febr. 20, 2020). [In Russian]

6. Prognozy po razvitiyu ugroz v sfere promyshlennoy bezopasnosti na 2018 god [Predictions for the development of threats in the field of industrial safety for 2018]. Available at: https://ics-cert.kaspersky.ru/reports/2019/03/27/threat-landscape-for-industrial-automation-systems-h2-2018/ (accessed Febr. 20, 2020). [In Russian]

7. Verteshev S. M., Konevtsov V. A. Vestnik Pskovskogo gosudarstvennogo universiteta. Ser.: Tekhnicheskie nauki [Bulletin of Pskov State University. Series: Engineering sciences]. 2015, no. 2, pp. 93-106. [In Russian]

8. Landshaft ugroz dlya sistem promyshlennoy avtomatizatsii. Vtoroe polugodie 2018 [Threat landscape for industrial automation systems. Second half of 2018]. Available at: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernoj-energeticheskoj-programme-irana-chast1.html (accessed Febr. 20, 2020). [In Russian]

9. Khokhlov R. V., Mishin S. A., Solodukha R. A. Prestupnost' v sfere informatsionnykh i telekommunikatsionnykh tekhnologiy: problemy preduprezhdeniya, raskrytiya i rassle-dovaniya prestupleniy [Crime in the field of information and telecommunication technologies: problems of prevention, detection and investigation of crimes]. 2017, no. 1, pp. 151-156. [In Russian]

10. DoS i DDoS-ataki: znachenie i razlichiya [DoS and DDoS attacks: meaning and differences]. Available at: https://ddos-guard.net/ru/info/blog-detail/dos-i-ddos-ataki-znachenie-i-razlichiya (accessed Febr. 20, 2020). [In Russian]

11. Azhmukhamedov I. M., Mel'nikov E. V., Podol'tsev V. V. Prikaspiyskiy zhurnal: up-ravlenie i vysokie tekhnologii [Caspian journal: management and high technologies]. 2019, no. 4, pp. 35-42. [In Russian]

12. GOST 27.002-89. Nadezhnost' v tekhnike. Osnovnye ponyatiya. Terminy i oprede-leniya [State Standart 27.002-89. Reliability in technology. Basic concepts. Terms and definitions]. Moscow, 1989. [In Russian]

13. Frolov D. Yu. Mir sovremennoy nauki [Th world of modern science]. 2011, no. 3 (6), pp. 18-22. [In Russian]

14. Baskanov A. N. Ekonomika i kachestvo sistem svyazi [Economics and quality of communication systems]. 2019, no. 3 (13), pp. 68-76. [In Russian]

15. Hariharan M., Abhishek H. K., Prasad B. G. International Journal of Wireless and Microwave Technologies. 2018, vol. 9, no. 1, pp. 52-59.

16. Davletshin R. A. Sovremennaya nauka: aktual'nye voprosy, dostizheniya i innovatsii: sb. st. IV Mezhdunar. nauch.-prakt. konf.: v 2 ch. [Modern science: current issues, achievements and innovations: proceedings of the IV International scientific and practical conference: in 2 parts]. Penza, 2018, pp. 45-47. [In Russian]

17. Ernandes L. Foton-ekspress [Photon Express]. 2006, no. 7 (55), pp. 40-42. [In Russian]

18. Zharova O. Yu. Voprosy radioelektroniki [Radio electronics issues]. 2018, no. 11, pp. 48-52. [In Russian]

19. Khimenko V. I. Informatsionno-upravlyayushchie sistemy [Information management systems]. 2016, no. 4 (83), pp. 85-93. [In Russian]

Жарова Ольга Юрьевна

старший преподаватель, кафедра защиты

информации, Калужский филиал

Московского государственного

технического университета

имени Н. Э. Баумана (Россия, г. Калуга,

ул. Баженова, 2)

E-mail: ouzharova@yandex.ru

Zharova Ol'ga Yur'evna Senior lecturer, sub-department of information security, Kaluga brach of Bauman Moscow State Technical University (2 Bazhenova street, Kaluga, Russia)

Образец цитирования:

Жарова, О. Ю. Разработка критериев оценки внешнего воздействия деструктивных потоков данных на технологическую сеть промышленного предприятия / О. Ю. Жарова // Известия высших учебных заведений. Поволжский регион. Технические науки. - 2020. - № 3 (55). - С. 4-16. - DOI 10.21685/2072-3059-2020-3-1.

i Надоели баннеры? Вы всегда можете отключить рекламу.