Научная статья на тему 'Вероятностно-временные характеристики функционирования защищенной агрегативной автоматизированной системы управления сложной организационно-технической системой в условиях интенсивных кибератак'

Вероятностно-временные характеристики функционирования защищенной агрегативной автоматизированной системы управления сложной организационно-технической системой в условиях интенсивных кибератак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
245
28
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРАТАКА / ВЕРОЯТНОСТНО-ВРЕМЕННЫ ХАРАКТЕРИСТИКИ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ / СИСТЕМА ЗАЩИТЫ / ПРОГРАММНЫЕ ВОЗДЕЙСТВИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич, Первов Михаил Сергеевич

В современных условиях при функционировании корпоративных и ведомственных сложных организационно-технических систем наблюдаются регулярные попытки различных нарушителей негативно повлиять на нормальное их функционирование с помощью разного рода кибератак (системных, сетевых и компьютерных атак). В связи с чем, резко возрастает вероятность существенного изменения характера функционирования таких систем, под воздействием высокоинтенсивных кибератак на автоматизированные системы управления ими в целом или на наиболее критически важные подсистемы автоматизированной системы управления. Нарушение функционирования может привести к срыву управления корпоративной или ведомственной сложной организационно-технической системой, поэтому существует необходимость применение комплекса мер и программно-аппаратных комплексов, обеспечивающих безопасность их функционирования. Требуемый уровень противодействий кибератакам на автоматизированные системы управления сложных организационно-технических систем может быть обеспечен созданием эффективной системы комплексной безопасности совместно с созданием специальных комплексов управления безопасностью, образующих в совокупности систему защиты функционирования автоматизированных систем управления от кибератак. При создании такой комплексной системы защиты от кибератак необходимо оперировать определенными вероятностно-временными параметрами и характеристиками для того, чтобы быть уверенным в достаточности (или недостаточности) выделяемых средств для обеспечения устойчивого функционирования системы управления и устойчивого процесса управления самой организационно-технической системой. Рассматриваются задачи получения основных вероятностно-временных характеристик создаваемой системы защиты от кибератак. Требуемые вероятностно-временные характеристики в обстановке воздействующих на нее широкого класса кибератак и при условии реализованной системы защиты от них, зависят, при прочих равных условиях, от вариантов построения этой системы защиты, от того как подключены ее компоненты к каждому агрегату автоматизации управления.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич, Первов Михаил Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Вероятностно-временные характеристики функционирования защищенной агрегативной автоматизированной системы управления сложной организационно-технической системой в условиях интенсивных кибератак»

doi: 10.24411/2409-5419-2018-10166

Вероятностно-временные характеристики функционирования защищенной агрегативной автоматизированной системы управления сложной организационно-технической системой в условиях интенсивных кибератак

БУРЕНИН

Андрей Николаевич1 ЛЕГКОВ

Константин Евгеньевич2 ПЕРВОВ

Михаил Сергеевич3

Сведения об авторах:

1

Д.Т.Н., доцент, главный специалист Акционерного общества «Научно-исследовательский институт «Рубин», г. Санкт-Петербург, Россия, konferencia_asu_vka@mail.ru

2к.т.н., доцент, начальник кафедры автоматизтрованных систем управления Военно-космической академии имени А.Ф.Можайского, г. Санкт-Петербург, Россия, constl@mail.ru

3Военная академия связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия

АННОТАЦИЯ

В современных условиях при функционировании корпоративных и ведомственных сложных организационно-технических систем наблюдаются регулярные попытки различных нарушителей негативно повлиять на нормальное их функционирование с помощью разного рода кибератак (системных, сетевых и компьютерных атак). В связи с чем, резко возрастает вероятность существенного изменения характера функционирования таких систем, под воздействием высокоинтенсивных кибератак на автоматизированные системы управления ими в целом или на наиболее критически важные подсистемы автоматизированной системы управления. Нарушение функционирования может привести к срыву управления корпоративной или ведомственной сложной организационно-технической системой, поэтому существует необходимость применение комплекса мер и программно-аппаратных комплексов, обеспечивающих безопасность их функционирования. Требуемый уровень противодействий кибератакам на автоматизированные системы управления сложных организационно-технических систем может быть обеспечен созданием эффективной системы комплексной безопасности совместно с созданием специальных комплексов управления безопасностью, образующих в совокупности систему защиты функционирования автоматизированных систем управления от кибератак. При создании такой комплексной системы защиты от кибератак необходимо оперировать определенными вероятностно-временными параметрами и характеристиками для того, чтобы быть уверенным в достаточности (или недостаточности) выделяемых средств для обеспечения устойчивого функционирования системы управления и устойчивого процесса управления самой организационно-технической системой. Рассматриваются задачи получения основных вероятностно-временных характеристик создаваемой системы защиты от кибератак. Требуемые вероятностно-временные характеристики в обстановке воздействующих на нее широкого класса кибератак и при условии реализованной системы защиты от них, зависят, при прочих равных условиях, от вариантов построения этой системы защиты, от того как подключены ее компоненты к каждому агрегату автоматизации управления.

КЛЮЧЕВЫЕ СЛОВА: кибератака; . вероятностно-временны характеристики; автоматизированная система управления; система защиты; программные воздействия.

Для цитирования: Буренин А.Н., Легкое К.Е., Первое М.С. Вероятностно-временные характеристики функционирования защищенной агрегативной автоматизированной системы управления сложной организационно-технической системой в условиях интенсивных кибератак // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 5. С. 56-63. Со1: 10.24411/2409-5419-2018-10166

Введение

В современных условиях резко возрастает вероятность существенного изменения характера функционирования корпоративных и ведомственных сложных организационно-технических систем (СОТС) специального назначения [1, 2], под воздействием высокоинтенсивных кибератак на автоматизированные системы управления ими в целом или на наиболее критически важные подсистемы автоматизированной системы управления (АСУ), нарушение работы которых разного рода кибератаками может привести к срыву управления СОТС.

Требуемое противодействие разного рода киберата-кам на АСУ СОТС не может быть обеспечено только созданием эффективной системы комплексной безопасности, поэтому, обычно, также создаются специальные подсистемы управления безопасностью, которые в совокупности образуют систему защиты АСУ от кибератак [1, 3].

При создании такой неуправляемой или управляемой комплексной системы защиты АСУ СОТС от кибератак необходимо оперировать определенными вероятностно-временными параметрами и характеристиками для того, чтобы быть уверенным в достаточности (или недостаточности) выделяемых средств для обеспечения устойчивого функционирования АСУ и устойчивого процесса управления СОТС.

Место и роль системы защиты АСУ СОТС

от кибератак нарушителей

Система защиты АСУС СОТС от кибератак, как правило, носит распределенный по компонентам АСУ характер. Поэтому и система обеспечения комплексной безопасности будет содержать несколько серверов безопасности и управления безопасностью и будет также распределенной.

Из множества способов декомпозиции архитектур АСУ СОТС можно выделить особый класс подсистем (агрегатов автоматизации управления), функционирование которых критически важно для АСУ и каждый из которых имеет специальные устройства защиты от кибе-ратак, являющихся компонентами системы защиты. В защищаемой АСУ СОТС в каждом агрегате автоматизации управления (ААУ) целесообразно выделить вызванные кибератаками временные отказы (сбои, зависания, приостановки работы) и длительные отказы или аварии. При этом, к временным киберотказам или киберсбоям в работе, будем относить отказы, при которых нормальное функционирование агрегата прекращается, но это не сопровождается большими его повреждениями и существенными затратами на его восстановление.

Длительные отказы или кибераварии характеризуются не только значительной величиной времени неработоспособности, но и значительными функциональными повреж-

дениями самого агрегата управления, а также связанного с ним другого оборудования АСУ и влекут за собой как большой ущерб работоспособности, так и большие (в основном временные) затраты на восстановление. Длительный отказ, как правило, возникает не мгновенно. Сначала в результате воздействий кибератак на отдельные элементы самого агрегата или изменения внешних условий его работы создается некоторая предаварийная ситуация, которая имеет объективные симптомы и может быть своевременно обнаружена. Эту задачу и выполняет тот компонент системы защиты, который выполняет функции обеспечения комплексной безопасности. При отсутствии в нем требуемых элементов каждая предаварийная ситуация переходит в длительный отказ или кибераварию ААУ. Таким образом, система защиты АСУ СОТС переводит потенциальные длительные отказы (кибераварии) во временные отказы или киберсбои, при которых ААУ восстанавливаются за конечное время.

Вероятностно-временные характеристики

Очевидно, что кратковременные отказы (киберсбои) и длительные отказы (кибераварии), вызванные киберата-ками нарушителей, можно рассматривать как независимые случайные события. При этом безотказное функционирование каждого /'-го ААУ АСУ СОТС наиболее полно можно описать двумя функциями времени: Рй4(0 и Р — вероятностями соответственно бессбойной и безаварийной работы в течение времени /, которые можно задать следующим образом [4-6]:

P Jf) = 1

P (t) = 1 -F. (t),

(1)

где F.л(f) и F.av(t) — соответственно функции распределения времени возникновения сбойной ситуации или аварийной ситуации в -м ААУ АСУ СОТС, вызванной кибератаками.

Система защиты от кибератак оказывает двоякое влияние на кибербезотказность функционирования каждого /-го ААУ АСУ СОТС [1, 2, 6]. С одной стороны, снижается вероятность возникновения кибераварий при неизменной вероятности возникновения аварийной ситуации ■ ¿„(0, т.к. аварийная ситуация может перейти в киберава-рию только в том случае, если система защиты сама будет находиться в неработоспособном состоянии (состояние «несрабатывание» по неработоспособности) или если она не содержит требуемые компоненты защиты (состояние «несрабатывание» по недостаточной функциональности). В противном случае аварийная ситуация переходит в состояния киберсбоя и восстановления.

С другой стороны, увеличивается вероятность возникновения сбойных ситуаций: во-первых, кибераварии

(по крайней мере, часть из них) переводятся в сбойные ситуации и, во-вторых, при возникновении отказов типа «ложное срабатывание» возможны необоснованные отключения ААУ Поэтому показателями кибербезотказно-сти системы защиты АСУ СОТС от кибератак являются функции распределения времени возникновения киберот-казов системы типа «несрабатывание» и «ложное срабатывание» или соответственно К (/) и К (/).

Показатели киберустойчивости АСУ СОТС с системой защиты, очевидно, должны быть аналогичны показателям для каждого г-го ААУ АСУ СОТС. Поэтому по аналогии с ААУ для всей АСУ СОТС с системой защиты от кибератак при соответствующей трактовке состояний АСУ можно записать:

= 1 - РАОЪ®

РА.Са,() = 1 - ^СаМ

(2)

где РА5а() и РАСа() — соответственно функции распределения времени возникновения сбойной ситуации или аварийной ситуации в АСУ СОТС из-за воздействия кибе-ратак с системой защиты АСУ от них.

Часто для АСУ СОТС специального назначения с защитой от кибератак трудно получить полное выражение для функций РА8СЛ(?) и КАха,,,^). Тогда в качестве показателей киберустойчивости АСУ СОТС с системой защиты от кибератак можно использовать некоторые числовые характеристики этих распределений или связанные с ними параметры (интенсивность потока авариных ХАСау или сбойных \8СЛ ситуаций, среднее время бессбойной tASCbocр или безаварийной ТАС работы АСУ, несмотря на кибе-ратаки на нее и т. п.). Такие показатели киберустойчивости удобны в тех случаях, когда рассматриваемая АСУ является функционально восстанавливаемой и отрезок времени тАХСср, в расчете на который ведется оценка ее киберустойчивости, значительно превышает среднее время ее безотказной работы Т , т.е. т.„„. >> Т.„„ .

* АБСср АХСяЬ АБСср

Для АСУ СОТС с системой защиты от кибератак по-настоящему аварийная ситуация, вызванная информационными атаками нарушителей, явление достаточно редкое, и, как правило [1-18], средняя наработка на одну ки-бераварию даже в условиях интенсивных кибератак может достигать во время функционирования СОТС сотен или тысяч часов. Расчетный же отрезок времени зависит от условий, в которых функционирует СОТС. В нормальных условиях этот отрезок составляет от нескольких месяцев до года, а в чрезвычайных, в зависимости от выполняемых СОТС задач — от десятков часов до нескольких суток.

Поэтому, в чрезвычайных условиях функционирование СОТС выполняется неравенство тАСЛ >> ТАСср и м°жн° воспользоваться парамеграми Хас Кс^ *А8сьаср

и ТАСЬаср В нормальных условиях функционирования необходимо оценить киберустойчивость АСУ СОТС с системой защиты на переходном участке, т.е. определить вероятность безаварийной работы АСУ до первой кибера-варии. Поэтому в общем случае, основными показателями бессбойного и безаварийного функционирования АСУ с системой защиты от кибератак следует считать функции распределения времени безаварийной и бессбойной работы за время т, а также среднее время восстановления компонентов системы защиты, которое при наличии отказов типа «несрабатывание» соответствует среднему времени профилактики. С учетом критической важности каждого /-го ААУ для функционирования всей АСУ СОТС допустимо рассматривать вероятностно-временные характеристики функционирования отдельного агрегата автоматизированного управления.

Варианты построения систем защиты

АСУ СОТС от кибератак

При организации системы защиты АСУ СОТС от ки-бератак нарушителей возможны три способа включения элементов компонентов системы защиты в компоненты защищаемого ААУ АСУ:

- последовательное включение, т.е. когда все элементы /-го агрегатного компонента системы защиты включены последовательно с компонентами защищаемого ААУ;

- параллельное включение, т. е. когда все элементы /-го агрегатного компонента системы защиты включены параллельно компонентам защищаемого ААУ и не влияют на их функционирование;

- смешанное включение, представляющее собой комбинацию из двух первых способов включения элементов /-го агрегатного компонента системы защиты.

При последовательном включения компонентов подсистемы защиты вероятность безотказной работы защищенного /-го ААУ АСУ СОТС составит

(3)

где Рйо(0 и РЬЫ!() — вероятности безотказной работы за время t соответственно /-го защищаемого ААУ АСУ СОТС и /-го компонента системы защиты.

Ясно, что такое включение компонентов системы защиты АСУ СОТС от кибератак имеет ряд недостатков. Во-первых, отказ /-го компонента системы защиты (например, типа «обрыв цепи») ведет к отказу всего защищенного /-го ААУ АСУ СОТС. Таким образом, АСУ СОТС теряет работоспособность /-го ААУ за счет отказов как самого незащищенного ААУ, так /-го компонента системы защиты от кибератак, что приводит к ряду ложных остановок /-го ААУ по вине системы защиты, что является недостатком последовательно включенных устройств защиты.

Вместе с тем вероятность безаварийной работы при последовательном включении /-го компонента системы защиты в цепь функционирования незащищенного /-го ААУ АСУ СОТС повышается, так как ситуация, при которой компонент защиты отказал, а ААУ продолжает работать незащищенным, просто невозможна. Примером подобной защиты являются локальные анализаторы трафика. Они включены последовательно как с точки зрения телекоммуникационных цепей, так и с точки зрения кибербезопас-ности. Выход из строя такого компонента системы защиты (обрыв цепи передачи информации) приведет к отключению защищаемого ААУ. Ситуация же, при которой компонент защиты отказал, а защищаемый ААУ продолжает функционировать, исключена.

При параллельном включении /-го ААУ АСУ СОТС и соответствующего компонента системы защиты его отказ не сопровождается аварией данного ААУ и АСУ в целом. Защита может отказать, а агрегат будет продолжать работать. В этом случае возникновение аварийной ситуации в /-м ААУ АСУ СОТС неизбежно приводит к кибераварии.

Следует отметить, что для большинства АСУ СОТС СН имеет место (используется наиболее часто) параллельное включение компонентов системы защиты от ки-бератак с защищаемыми ААУ. При этом характеристики безаварийности и безотказности таких АСУ существенно зависят от режима обслуживания каждого ААУ при возникновении сбойной или аварийной ситуации. Возможно применение двух моделей обслуживания каждого ААУ АСУ СОТС при использовании неуправляемой системы защиты АСУ от кибератак:

- аварийный ААУ до истечения расчетного времени т не восстанавливается и вновь в работу не запускается;

- аварийный ААУ мгновенно восстанавливается и вновь включается в работу, в результате чего за время т он может восстанавливаться многократно (время восстановления после кибератак обычно невелико по сравнению с расчетным временем т и его влиянием на безаварийность каждого /-го ААУ АСУ СОТС можно пренебречь).

Различие приведенных двух моделей обслуживания ААУ проявляется в том, что в первой модели к концу отрезка времени т каждый /-й ААУ АСУ СОТС может находиться в одном из трех состояний — работоспособности, сбойной ситуации и аварийной ситуации, а во второй модели обслуживания ААУ таких состояний только два — работоспособность и авариная ситуация. Рассмотрим данные модели раздельно.

Если /-й аварийный ААУ АСУ СОТС не восстанавливается, то в качестве исходных данных для анализа будем считать заданными функции распределения .¿(О, • (0, •Р (/), Р Шг(1) и их производные (плотности распределения)

Время работы -го ААУ АСУ СОТС с компонентом защиты до возникновения кибераварии Т.ау представляет собой функцию «отставания» от случайных аргументов

T , и T :

iavsb msr

T„ =

t . ^ t. b > t.

lasb iavsb in

0 ^ t. b > t. .

iavsb insr

(4)

Функция распределения времени работы /-го ААУ АСУ СОТС с компонентом системы защиты до киберава-рии будет определяться следующим выражением:

т

F,av (x) = f Fmsr (t) fiav (t)dt.

(5)

С учетом предположений, что:

- вероятность одновременного возникновения аварийной ситуации и отказа -го компонента системы защиты от кибератак равна нулю;

- отказ /' -го компонента системы защиты от кибератак как следствие развития аварийной ситуации исключается (в противном случае следовало бы признать, что идеология защиты и сама система защиты просто неправильно спроектированы, так как не может работать в условиях, для которых она предназначена) получим, что вероятность безаварийной работы -го ААУ АСУ СОТС будет равна

Pav (т) = 1 - Fiav (т) = 1 - jFinsr (t) fiav (t) dt.

(6)

Выражение (6) — достаточно общее, позволяющее определить функцию распределения времени безаварийной работы -го ААУ АСУ СОТС с компонентом системы защиты при любых известных законах распределения аварийных ситуаций и отказов типа «несрабатывание» в этом компоненте защиты -го ААУ АСУ СОТС.

Нередко на АСУ СОТС воздействуют кибератаки, для которых характерным является, что приведенные функции распределения имеют экспоненциальный вид: Ртхг (') =1 - и () = 1 - в~к™'. При этом выражение (6) принимает следующий вид:

Pv (т) = <

к

X. +х.

iav msr

[1 - е

-(Xiav +X1msr )Т "1

(7)

Если учесть, что к АСУ СОТС с системами защиты от кибератак, как правило, предъявляются весьма высокие требования по безаварийности (вероятность безаварийной работы должна быть выше 0, 99), то значения X и X достаточно малы. Тогда допустимы следующие приближения:

= 1 -Kv т + 0,5 (A, iav т)2

- ( Х,„ +X,msr )т

;1 - i^iav + Ksr )т +

+0,5(Kv +Ksr )2 т2.

iav msr ' 2-2

(8)

(9)

После подстановки выражений (8) и (9) в уравнение (7), выражение для вероятности безаварийного функционирования -го ААУ АСУ СОТС примет достаточно простой и удобный для практических расчетов вид:

ной ситуации в интервале (t, т), т. е. после отказа компонента системы защиты АСУ СОТС от кибератак, можно записать:

P. (t, т) = F. (0, т — t).

(13)

Соответствующие функция и плотность распределения (при экспоненциальном распределении времени возникновения аварийных ситуаций и отказов компонентов системы защиты АСУ от кибератак) будут иметь следующий вид:

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Pav (т) = .

К

X,„, + X,.,

-[1 - е

-(Xiav +Xinsr )т -|

iav imsr

. (10)

= 1 - 0,5 XavXmsr T

Из (10) следует, что при т^-0 значение P . (т) ^-1,

а при т^да значение

Pav (Т)^

К

X. + X.

lav msr

. Это совер-

шенно естественный результат для принятой модели эксплуатации каждого / -го ААУ АСУ СОТС. Если /-й ААУ в случае сбойной ситуации не восстанавливается, то это значит, что при достаточно длительном наблюдении он придет либо в состояние кибераварии (с вероятностью

Pav (Т) =

К

X. +х.

lav msr

), либо в состояние сбойного состоя-

ния (киберсбой с вероятностью Pav (т) =

X

X +X.

lav insr

).

Если же отказавший из-за кибератаки /-й ААУ АСУ СОТС мгновенно восстанавливается, то выражение для вероятности возникновения аварийной ситуации в интервале т), будет:

P. (t, т) = F. (т - 0) - F. (t - 0),

mv mv mv

(12)

где 0 — момент возникновения последнего (перед отказом компонента системы защиты типа «несрабатывание») сбойной ситуации -го ААУ АСУ СОТС.

Учитывая, что 0 есть величина случайная в общем случае с произвольным законом распределения, расчет Р ¡,,¡4, т) сопряжен со значительными трудностями. В связи с чем, на практике рассматривается весьма распространенное экспоненциальное распределение во времени аварийных ситуаций.

В этом случае сам момент времени проведения последнего восстановления -го ААУ АСУ СОТС безразличен, а имеет значение лишь сам факт нахождения -го ААУ в работоспособном состоянии в момент отказа компонента системы защиты. Для вероятности возникновения аварий-

Fiav (0, т-1 )=jXiay-'т dt-

1 — X,--,,T —Xavt

= 1 — e mv e

finsr (t ) Xinsr e

. (14)

. (15)

Тогда выражение для вероятности безаварийного функционирования -го ААУ АСУ СОТС примет следующий вид:

Pav (Т) =

x„

X. -x.

imsr lav

(e-K,T e-'xm,rт) ух. Фх. ;

V / iav imsr '

(16)

iav imsr

Если ведущие функции распределений Х т << 1, Х1п!х<< 1, то справедливо следующее выражение для вероятности Р, (т)

P (т) ~ 1-0,5X X т2.

inv^ ' ' imv t nsr

(17)

Таким образом, если выполняются условия Х т << 1,

а,

Х.шх« 1, то выражение для вероятности безаварийного функционирования / -го ААУ АСУ СОТС за время т в условиях массового применения нарушителем широкого класса кибератак для модели с мгновенным восстановлением каждого ААУ идентично выражению (10) для модели с не-восстанавливаемым ААУ, что объясняется тем, что при высокоустойчивых к кибератакам ААУ (выполнение условия Х т << 1) маловероятно наличие больше одного его ки-беротказа (от удачно проведенной кибератаки) за время т и расчетные формулы для обеих моделей совпадают.

Выводы

Обеспечение безопасности функционирования АСУ СОТС, гарантирующей предоставления требуемых услуг управления, предполагает осуществление процедур организации комплексной защиты информации, информа-

e

e

x.....t

ционных ресурсов и всех подсистем АСУ, выполняющих активные функции по управлению объектами СОТС.

Эта задача усложняется в условиях использования разного рода нарушителями высокоинтенсивных кибера-так на автоматизированные системы управления СОТС в целом или на наиболее критически важные подсистемы АСУ (агрегаты управления), нарушение работы которых разного рода кибератаками может привести к срыву управления.

Требуемое противодействие разного рода кибера-такам на АСУ СОТС не может быть обеспечено только созданием эффективной системы комплексной безопасности, поэтому, обычно, также создаются специальные подсистемы управления безопасностью, которые в совокупности образуют систему защиты АСУ от кибератак, а при создании такой неуправляемой или управляемой комплексной системы защиты АСУ СОТС необходимо иметь определенные вероятностно-временные характеристики, определяющие достаточность (или недостаточность) выделяемых средств для обеспечения устойчивого функционирования АСУ и устойчивого процесса управления СОТС. При этом требуемые вероятностно-временные характеристики процесса функционирования АСУ СОТС в обстановке воздействующих на нее широкого класса кибератак и при условии реализованной системы защиты АСУ от них, зависят, при прочих равных условиях, от вариантов построения этой системы защиты, от того как подключены ее компоненты к каждому ААУ АСУ.

В работе для двух возможных вариантов подключения компонентов системы защиты к каждому агрегату автоматизации управления (параллельно и последовательно), а также для различных моделей обслуживания каждого ААУ, предложен и получен ряд таких характеристик, задав определенные значения которых можно быть уверенным, что создаваемая система защиты АСУ СОТС от кибератак нарушителей обеспечит устойчивое управление системой и, следовательно, устойчивое функционирование СОТС в условиях широкого класса кибератак различных нарушителей.

Литература

1. Буренин А.Н., Легкое К. Е. Современные инфоком-муникационные системы и сети специального назначения. Основы построения и управления. М.: Медиа Паблишер, 2015. 348 с.

2. Ушаков И. А. Вероятностные модели надежности информационно-вычислительных систем. М.: Радио и связь, 1991. 132 с.

3. Феллер В. Введение в теорию вероятностей и ее приложения: пер. с англ. М.: Мир. 1984. 1 т. 528 с.

4. Шнепс-Шнеппе М. А. Системы распределения информации. Методы расчета. М.: Связь. 1979. 342 с.

5. Емельянов А. В., Легкое К.Е., Оркин В. В. Анализ проблем информационной безопасности информационных систем специального назначения при управлении ими // Труды II Межвузовской научно-практической конференции «Проблемы технического обеспечения войск в современных условиях». СПб.: Военная академия связи, 2017. С. 122-126.

6. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. 592 с.

7. Ерохин С. Д., Артамонова Я. С., Легкое К. Е. К вопросу о методике выявления угроз информационной безопасности в пограничном пространстве // I-methods. 2013. Т. 5. № 2. С. 19-22.

8. Бабошин В.А., Сиротенко Ф. Ф. Модель процесса мониторинга транспортной сети специального назначения на основе нечеткой логики // I-methods. 2013. Т. 5. № 1. С. 20-25.

9. Ерохин С.Д., Легкое К. Е. Информационные угрозы автоматизированных систем управления технологическими процессами // I -methods. 2014. Т. 6. № 1. С. 24-26.

10. Корсунский А.С., Масленникова Т. Н., Ерышов В. Г. Модель системы анализа защищенности информации в автоматизированных системах // I-methods. 2015. Т. 7. № 4. С. 30-34.

11. Mitra D., Ramakrishman K. G. Technics for traffic engeniring of multiservice in priority networks // BLTJ. 2001. Vol. 1. Pp. 123-130.

12. Зима В.М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. СПб.: СПбУУ 1999. 234 с.

13. Буренин А. Н., Курносов В. И. Теоретические основы управления современными телекоммуникационными сетями. М.: Наука. 2011. 464 с.

14. Котенко И. В., Степашкин М. В., Богданов В. С. Анализ защищенности компьютерных сетей на раз личных этапах проектирования и эксплуатации // Изв. вузов. Приборостроение. 2006. Т. 49. № 5. C. 3-8.

15. Gorodetsky V, Kotenko I., Karsayev O. The Multiagent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // The International Journal of Computer Systems Science &Engineering. 2003. Vol. 18. № 4. Pp. 191-200.

17. Harmer P., Williams P., Gunsch G., Lamont G.B. An artificial immune system architecture for computer security applications // IEEE Transactions on Evolutionary Computation. 2002. Vol. 6. No. 3. Pp. 252-280.

18. Al-Kasassbeh M., Adda M. Network fault detection with Wiener filter-based agent // Journal of Network and Computer Applications. 2009. Vol. 32. No. 4. Pp. 824-833.

PROBABLE TIME RESPONSE CHARACTERISTICS OF FUNCTIONING OF PROTECTED AGGREGATE AUTOMATED CONTROL SYSTEM FOR DIFFICULT ORGANIZATIONAL AND TECHNICAL SYSTEM IN THE CONDITIONS OF INTENSIVE CYBER ATTACKS

ANDREY N. BURENIN, KEYWORDS: cyber attack; probable time response characteristics; auto-

St. Petersburg, Russia, konferencia_asu_vka@mail.ru mated control system; protection system; program impacts

KONSTANTIN E. LEGKOV,

St-Petersburg, Russia, constl@mail.ru

MIKHAIL S. PERVOV,

Saint-Petersburg, Russia

ABSTRACT

In the modern conditions regular attempts of different violators to influence negatively their normal functioning by means of any cy-ber-attacks (the system, network and computer attacks) are watched in functioning enterprise and departmental difficult organizational and technical sys-tems. In this situation, the probability of essential change of nature of functioning of such systems, as a result of high-intensity cyber-attacks to automated control systems for them in general or on the most crucial subsystems of an automated control system sharply increases. Violation of functioning can lead to failure of control of enterprise or departmental difficult organizational and technical system therefore there is a need application of a package of measures and the hardware and software systems providing safety of their functioning. The required level of counteractions to cyber-attacks on the automated control systems of diffi-cult organizational and technical systems can be provided with creation of effective system of complex safety together with creation of special complexes of security management forming in total the system of protection of functioning of automated control systems against cy-ber-attacks. During creation of such complex system of protection against cyber-attacks it is necessary to op-erate with certain probable and temporal parameters and characteristics to be sure of sufficiency (or insufficiency) the allocated funds for support of steady functioning of management system and steady administrative process with the most organizational and technical system. Tasks of receiving the main probable time response characteristics of the created system of pro-tection against cyber-attacks are considered. The required probable time response characteristics in the conditions of the cyber-attacks influencing it a wide class and on condition of the realized system of protection against them, depend on options of creation of this system of protection, with other things being equal.

They depend on connection its components to each aggregate of control automation. For two possible options of connection of components of system of protec-tion to each aggregate of control automation (parallely and sequentially) and for different models of service of each aggregate, a row of such characteristics is offered and received. Having set certain values of these characteristics it is possible to be sure that the created system of protection of an automated control system against cyber-attacks of violators will provide steady system management and, therefore, steady functioning with the most organizational and technical system. For the purpose of a specification of tasks, reviewing is restricted to the system of the pro-tection consisting only of safety complexes.

REFERENCES

1. Burenin A. N., Legkov K. E. Sovremennye infokommunikatsionnye sistemy i seti spetsial nogo naznacheniya. Osnovy postroeniya I up-ravleniya: Monografiya. [Modern infocommunication systems and special purpose networks. Basics of creation and control]. Moscow: Media Publisher, 2015. 348 p. (In Russian)

2. Ushakov I. A. Veroyatnostnye modeli nadezhnosti informatsion-no-vychislitel'nykh system [Probabilistic models of reliability of information-computing systems]. Moscow: Radio i svyaz', 1991. 132 p. (In Russian)

3. Feller W. An Introduction to Probability Theory and its Applications. 3rd ed. 1968. Vol. 1. 528 p.

4. Shneps-Shneppe M. A. Distribution System information. Calculation methods. Moscow: Svyas', 1979. 342 p. (In Russian)

5. Emel'yanov A.V., Legkov K. E., Orkin V.V. Analiz problem infor-matsionnoy bezopasnosti informatsionnykh sistem spetsial'nogo naznacheniya pri upravlenii imi [Proceedings of the II Interuniversity

scientific and practical conference "Problems of technical support of troops in modern conditions"]. Trudy II Mezhvuzovskoy nauch-no-prakticheskoy konferentsii "Problemy tekhnicheskogo obespech-eniya voysk vsovremennykh usloviyakh" [Proceedings of the II Inter-university scientific and practical conference "Problems of technical support of troops in modern conditions"]. St. Petesburg: Voennaya akademiya svyazi, 2017. Pp. 122-126. (In Russian)

6. Shan'gin V. F. Zashchita informatsii v komp'yuternykh sistemakh i setyakh [Information Protection in computer systems and networks]. Moscow: DMK Press, 2012. 592 p. (In Russian)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Erokhin S. D., Artamonov Y. S., Legkov K. E. To the question about the methods of identification of information security threats in the border space. I-methods. 2013. Vol. 5. No. 2. Pp. 19-22. (In Russian)

8. Baboshin V. A., Sirotenko F. F. The model of the process of monitoring the transportation network for special purposes based on fuzzy logic. I-methods. 2013. Vol. 5. No. 1. Pp. 20-25. (In Russian)

9. Erokhin S. D., Legkov K. E. Information threats are automated systems of control of technological processes. I-methods. 2014. Vol. 6. No. 1. Pp. 24-26. (In Russian)

10. Korsun A. S., Maslennikova T. N., Erychov V. G. Model system analysis of information security in automated systems. I-methods. 2015. Vol. 7. No. 4. Pp. 30-34. (In Russian)

11. Mitra D., Ramakrishman K. G. Technics for traffic engeniring of multiservice in priority networks. BLTJ. 2001. Vol. 1. Pp. 123-130.

12. Zima V. M., Moldovyan A. A., Moldovyan N. A. Bezopasnost' glob-al'nyh setevyh tehnologij [The global security network technologies]. St. Petesburg: SPbU, 1999. 234 p. (In Russian)

13. Burenin A. N., Kurnosov V. I. Teoreticheskie osnovy upravleniya sovremennymi telekommunikacionnymi setyami [Theoretical bases of management of modern telecommunications networks]. Moscow: Nauka, 2011. 464 p. (In Russian)

14. Kotenko I. V., Stepashkin M.V., Bogdanov V. S. Vulnerability Analysis of Computer Networks on Design Stages and Maintenance. Iz-vestiya vysshikh uchebnykh zavedeniy. Priborostroenie [Journal of Instrument Engineering]. 2006. Vol. 49. No. 5. Pp. 3-8. (In Russian)

15. Gorodetsky V., Kotenko I., Karsayev O. The Multiagent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. The International Journal of Computer Systems Science &Engineering. 2003. Vol. 18. No. 4. Pp. 191-200.

17. Harmer P., Williams P., Gunsch G., Lamont G. B. An artificial immune system architecture for computer security applications. IEEE Transactions on Evolutionary Computation. 2002. Vol. 6. No. 3. Pp. 252-280.

18. Al-Kasassbeh M., Adda M. Network fault detection with Wiener filter-based agent. Journal of Network and Computer Applications. 2009. Vol. 32. No. 4. Pp. 824-833.

INFORMATION ABOUT AUTHORS:

Burenin A. N., PhD, Docent, Chief specialist of Aktsionernogo obshchestv «Research Institute «Rubin»;

Legkov K. E., PhD, Head of the Department of automated systems of control of the Military Space Academy;

Pervov M.S., Military academy of communication of Marshall of the Soviet Union S. M. Budenny.

For citation: Burenin A.N., Legkov K.E., Pervov M.S. Probable time response characteristics of functioning of protected aggregate automated control system for difficult organizational and technical system in the conditions of intensive cyber attacks. H&ES Research. 2018. Vol. 10. No. 5. Pp. 56-63. doi: 10.24411/2409-5419-2018-10166 (In Russian)

-Ay :<o=v •</ H TEXHQ/i C '/

i Надоели баннеры? Вы всегда можете отключить рекламу.