RU2640629C1 - Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact - Google Patents
Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact Download PDFInfo
- Publication number
- RU2640629C1 RU2640629C1 RU2017115135A RU2017115135A RU2640629C1 RU 2640629 C1 RU2640629 C1 RU 2640629C1 RU 2017115135 A RU2017115135 A RU 2017115135A RU 2017115135 A RU2017115135 A RU 2017115135A RU 2640629 C1 RU2640629 C1 RU 2640629C1
- Authority
- RU
- Russia
- Prior art keywords
- memory
- information
- automated control
- effectiveness
- acs
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B17/00—Systems involving the use of models or simulators of said systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3089—Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
Abstract
Description
Изобретение относится к области автоматизированных систем управления (АСУ) и может быть использовано для оценки эффективности автоматизированного управления системами широкого класса вне зависимости от их назначения, целей, решаемых задач и сложности.The invention relates to the field of automated control systems (ACS) and can be used to assess the effectiveness of automated control of wide class systems regardless of their purpose, goals, tasks and complexity.
Из уровня техники известен способ определения работоспособности объектов [см. Мозгалевский А. В., Гаскаров Д. В. Техническая диагностика. - М.: Высшая школа, 1975, с. 38-46], включающий измерение параметров и их сопоставление с соответствующими нормами (эталонами).The prior art method for determining the health of objects [see Mozgalevsky A.V., Gaskarov D.V. Technical diagnostics. - M.: Higher School, 1975, p. 38-46], including the measurement of parameters and their comparison with the relevant standards (standards).
Недостатком известного способа является его узкая специализация - диагностика относительно несложных систем, что не позволяет осуществлять оценку эффективности управления сложными большими техническими системами.The disadvantage of this method is its narrow specialization - the diagnosis of relatively simple systems, which does not allow to evaluate the effectiveness of management of complex large technical systems.
Известен также способ [см. Автоматическая аппаратура контроля радиоэлектронного оборудования / Под ред. Н.Н. Пономарева - М.: Сов. радио, 1975, с. 5-10 и с. 293-318], включающий выбор с помощью коммутатора параметров, измерение параметров, преобразование параметров в цифровые данные, удобные для обработки на ЭВМ, регистрацию этих данных и их анализ, а также отображение и документирование результатов анализа.There is also a known method [see Automatic control equipment for electronic equipment / Ed. N.N. Ponomareva - M .: Sov. Radio, 1975, p. 5-10 and s. 293-318], which includes selecting parameters using a switch, measuring parameters, converting parameters into digital data convenient for computer processing, recording these data and analyzing them, as well as displaying and documenting the analysis results.
Недостатком данного известного способа является узкая специализация, ограниченная возможностями контроля, диагностики и прогнозированием технического состояния радиоэлектронного оборудования, что является недостаточным для оценки эффективности управления сложными большими техническими системами, требующей более высокого уровня компьютерного обеспечения с базами данных и знаний, чего нет в аналоге.The disadvantage of this known method is the narrow specialization, limited by the capabilities of monitoring, diagnostics and predicting the technical condition of electronic equipment, which is insufficient to assess the effectiveness of managing complex large technical systems, requiring a higher level of computer support with databases and knowledge, which is not in the analogue.
Известен также унифицированный способ Чернякова/Петрушина для оценки эффективности больших систем [см. Россия, патент №2210112, G07C 3/08, G06F 17/00, опубл. 10.08.2003 г.], включающий в себя процедуру оценки в реальном масштабе времени, в которой записывают в запоминающее устройство (ЗУ) структурных элементов накопителя базы данных представление конкретной сложной большой технической системы в виде иерархии ее структурных элементов, в ЗУ параметров того же накопителя - частные показатели эффективности, поставленные в соответствие каждому элементу структуры технической системы, в ЗУ нормативов того же накопителя - нормативные значения, соответствующие каждому частному показателю эффективности, а в ЗУ весовых коэффициентов того же накопителя - весовые коэффициенты важности, соответствующие каждому частному показателю эффективности, а также в ЗУ терминального сервера записывают программу оценки эффективности и, наконец, в ЗУ рабочей станции инженера по знаниям загружают сведения, полученные в процессе опроса экспертов данной области знаний, далее с помощью рабочей станции старшего инженера по оценке эффективности осуществляют выбор стратегии оценки, затем с помощью рабочей станции ввода данных, управляя коммутатором, автоматически считывают информацию с датчиков через преобразователи и записывают ее через ЗУ преобразованной считанной информации в терминальном сервере в ЗУ считанной информации в терминальном сервере, в котором преобразуют эту информацию к виду, удобному для текущей оценки, и записывают ее в ЗУ сервера базы данных, а затем оценивают ее по программе оценки эффективности с помощью терминального сервера, при этом результатом оценки является оценка по обобщенному показателю эффективности, представляющему собой свертку частных показателей эффективности, соответствующих результатам анализа измеряемых параметров.Also known is the unified Chernyakov / Petrushin method for evaluating the effectiveness of large systems [see Russia, patent No. 22010112,
Указанный способ является наиболее близким по технической сущности к заявляемому.The specified method is the closest in technical essence to the claimed.
Недостатком данного известного способа оценки эффективности является то, что с помощью этого способа нельзя оценить эффективность функционирования АСУ в условиях воздействия вредоносных программ.The disadvantage of this known method of evaluating the effectiveness is that using this method it is impossible to evaluate the effectiveness of the functioning of the ACS under the influence of malicious programs.
Целью предлагаемого изобретения является расширение функциональных возможностей способа оценки эффективности функционирования АСУ в условиях воздействия вредоносных программ за счет добавления функции моделирования воздействия вредоносных программ на структурные элементы АСУ.The aim of the invention is to expand the functionality of the method of evaluating the effectiveness of the ACS in the conditions of exposure to malicious programs by adding the function of modeling the impact of malicious programs on the structural elements of the ACS.
Поставленная задача решается за счет того, что в известном способе оценки эффективности управления, включающем в себя процедуру оценки в реальном масштабе времени, в которой записывают в ЗУ структурных элементов накопителя базы данных представление конкретной АСУ в виде иерархии ее структурных элементов, в ЗУ параметров того же накопителя - частные показатели эффективности управления, в ЗУ нормативов того же накопителя - нормативные значения, соответствующие каждому частному показателю эффективности управления, а в ЗУ весовых коэффициентов того же накопителя - весовые коэффициенты важности, соответствующие каждому частному показателю эффективности управления, а также в ЗУ терминального сервера записывают программу оценки эффективности управления и, наконец, в ЗУ рабочей станции по знаниям загружают сведения, полученные в процессе опроса экспертов данной области знаний, далее с помощью рабочей станции по оценке эффективности управления осуществляют выбор стратегии оценки эффективности управления, затем с помощью рабочей станции ввода данных, управляя коммутатором, автоматически считывают информацию с датчиков через преобразователи и записывают ее через ЗУ преобразованной считанной информации в терминальном сервере в ЗУ считанной информации в терминальном сервере, в котором преобразуют эту информацию к виду, удобному для текущей оценки, и записывают ее в ЗУ сервера базы данных, а затем оценивают ее по программе оценки эффективности управления с помощью терминального сервера, при этом результатом оценки является оценка по обобщенному показателю эффективности управления, представляющему собой свертку частных показателей эффективности управления, соответствующих результатам анализа измеряемых параметров, анализируют, отображают и документируют результаты оценки соответственно на видеомониторе и принтере, новым является то, что после выбора стратегии оценки эффективности непосредственно перед автоматическим считыванием информации с датчиков моделируют воздействие вредоносных программ на структурные элементы АСУ, которые осуществляют прием, хранение, обработку, выдачу и отображение информации, путем внедрения образцов вредоносного кода в память этих структурных элементов АСУ с помощью устройства моделирования воздействия вредоносных программ, на основе информации об уязвимостях программного и аппаратного обеспечения структурных элементов АСУ, полученной из ЗУ уязвимостей, ЗУ весовых коэффициентов, соответствующих критичности каждой уязвимости и ЗУ образцов вредоносного кода.The problem is solved due to the fact that in the known method for evaluating the effectiveness of control, which includes a real-time evaluation procedure, in which the representation of a specific ACS in the form of a hierarchy of its structural elements is written to the memory of the structural elements of the database in the memory of the parameters of the same drive - private indicators of management efficiency, in the memory of the standards of the same drive - standard values corresponding to each private indicator of management efficiency, and in the memory of weight ratios cents of the same drive — importance weighting coefficients corresponding to each particular indicator of management efficiency, as well as write a program for evaluating management efficiency in the memory of the terminal server and, finally, in the memory of the workstation for knowledge, download the information obtained during the survey of experts in this field of knowledge, then using a workstation for evaluating the effectiveness of management, a strategy for evaluating the effectiveness of management is selected, then using a workstation for data entry, controlling the switch , automatically read the information from the sensors through the converters and write it through the memory of the converted read information in the terminal server to the memory of the read information in the terminal server, in which this information is converted to a form convenient for the current assessment, and write it to the memory of the database server, and then they evaluate it according to the program for evaluating management efficiency using a terminal server, while the result of the evaluation is an assessment by a generalized indicator of management efficiency, which is the twist of private indicators of control effectiveness corresponding to the results of the analysis of the measured parameters, analyze, display and document the results of the assessment on a video monitor and printer, respectively, the new is that after choosing a strategy for evaluating the effectiveness, immediately before the automatic reading of information from sensors, the effect of malware on the structural elements of the automated control system is simulated that carry out the reception, storage, processing, issuance and display of information by introducing samples into malicious code to the memory of these structural elements of the automated control system using a malware simulation device based on information about vulnerabilities in the software and hardware of the automatic control system structural elements obtained from vulnerability memory, memory of weighting factors corresponding to the criticality of each vulnerability and malicious code samples.
Необходимость использования частных показателей эффективности управления возникает ввиду сложности оценки эффективности АСУ каким-либо одним показателем, в связи с чем предлагается использование обобщенного показателя эффективности АСУ, который складывается из множества показателей, отражающих отдельные частные свойства АСУ (частных показателей эффективности управления) [см. В.И. Колисниченко. Об оценке эффективности АСУ ВВС // Военная мысль, 2004, №11. - с. 35-40].The need to use private indicators of management efficiency arises due to the difficulty of evaluating the ACS performance by any one indicator, in connection with which it is proposed to use a generalized ACS efficiency indicator, which consists of many indicators that reflect individual particular properties of ACS (private indicators of management efficiency) [see IN AND. Kolisnichenko. On assessing the effectiveness of the ACS of the Air Force // Military Thought, 2004, No. 11. - from. 35-40].
При этом, частными показателями эффективности управления, являются показатели эффективности выполнения отдельных функций, возложенных на АСУ и, реализуемые отдельными элементами структуры АСУ.At the same time, particular indicators of management effectiveness are performance indicators for the performance of individual functions assigned to ACS and implemented by individual elements of the ACS structure.
В качестве частных показателей, характеризующих эффективность выполнения отдельных функций, возложенных на АСУ, возможно использование следующих показателей [см. Е.М. Науменко, Н.С. Козлов. Подход к оценке эффективности автоматизированных систем на ранних стадиях проектирования // , обробка даних, 2007, Т. 9, № 4. - с. 132-139] (таблица 1):As private indicators characterizing the effectiveness of the performance of individual functions assigned to the ACS, the following indicators are possible [see EAT. Naumenko, N.S. Kozlov. An approach to evaluating the effectiveness of automated systems in the early stages of design // , Processing of Danish, 2007, T. 9, No. 4. - p. 132-139] (table 1):
- показатели оперативности (быстродействия) при выполнении отдельной функции АСУ;- indicators of efficiency (speed) when performing a separate ACS function;
- показатели устойчивости выполнения отдельной функции АСУ;- indicators of the sustainability of the performance of a separate ACS function;
- показатели непрерывности выполнения отдельной функции АСУ;- indicators of the continuity of the performance of a separate ACS function;
- показатели, характеризующие пропускную способность при реализации отдельной функции АСУ;- indicators characterizing the throughput in the implementation of a separate ACS function;
- показатели точности выполнения отдельной функции АСУ.- indicators of the accuracy of the performance of a separate function of ACS.
Более просто сущность предлагаемого способа состоит в том, что для любой по сложности АСУ, которую всегда можно представить иерархической декомпозицией ее структурных элементов и выполняемых ими функций управления, ставят во взаимно однозначное соответствие структуру показателей эффективности управления аналогичной топологии. При этом достаточной мерой оценки эффективности управления, осуществляемого АСУ, является, как минимум, соответствие ее частных показателей требованиям соответствующей проектной документации или действующим стандартам (нормам). Тогда уровень эффективности управления при выполнении всех без исключения норм принимается за достаточный уровень эффективности. Очевидно, что для оценки эффективности управления сложными большими техническими системами необходимы соответствующей мощности вычислительные ресурсы, включающие базу данных, базу знаний, основанную на экспертной системе, организованных в виде локальной вычислительной сети на базе персональных компьютеров, хранящих в своей памяти, с одной стороны, данные о топологии АСУ и ее показателях (параметрах), а с другой стороны, соответствующие им нормы (технические задания, ГОСТ, требования проектной документации и т.п.), а также данные об уязвимостях программного и аппаратного обеспечения использованного при построении оцениваемой системы. Тогда предлагаемый способ оценки эффективности АСУ сводится к подготовке данных перед процедурой оценки эффективности АСУ, включая подготовку данных об уязвимостях программного и аппаратного обеспечения, а затем к самой процедуре, в процессе которой производится моделирование воздействия вредоносных программ и обеспечивается свертка частных показателей эффективности управления, соответствующих составляющим элементам АСУ. В результате получается обобщенный показатель эффективности функционирования АСУ в условиях воздействия вредоносных программ. Аналогичная свертка может выполняться для каждой части АСУ (подсистем и блоков).More simply, the essence of the proposed method lies in the fact that for any complexity ACS, which can always be represented by a hierarchical decomposition of its structural elements and the management functions performed by them, they put in a one-to-one correspondence the structure of management performance indicators of a similar topology. At the same time, a sufficient measure to assess the effectiveness of management carried out by the ACS is, at a minimum, the compliance of its particular indicators with the requirements of the corresponding project documentation or current standards (norms). Then the level of management efficiency in the implementation of all the norms, without exception, is taken as a sufficient level of efficiency. Obviously, to assess the effectiveness of managing complex large technical systems, adequate computing power is needed, including a database, a knowledge base based on an expert system organized in the form of a local computer network based on personal computers that store in their memory, on the one hand, about the topology of the ACS and its indicators (parameters), and on the other hand, the relevant standards (technical specifications, GOST, design documentation requirements, etc.), as well as data on the ulcer ostyah hardware and software used in the construction of the evaluated system. Then, the proposed method for evaluating the effectiveness of ACS is reduced to preparing data before the procedure for evaluating the effectiveness of ACS, including preparing data on vulnerabilities in software and hardware, and then to the procedure itself, during which the modeling of the impact of malicious programs is performed and convolution of private management performance indicators corresponding to the components ACS elements. The result is a generalized indicator of the effectiveness of the ACS functioning under the influence of malicious programs. A similar convolution can be performed for each part of the ACS (subsystems and blocks).
Перечисленные отличительные признаки заявленного изобретения позволяют расширить функциональные возможности способа оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ за счет обеспечения моделирования воздействий вредоносных программ на оцениваемую систему.The above distinguishing features of the claimed invention allow to expand the functionality of the method for evaluating the effectiveness of the operation of automated control systems under the influence of malicious programs by providing a simulation of the effects of malicious programs on the system being evaluated.
Предлагаемые технические решения являются новыми, поскольку из общедоступных сведений не известны предлагаемый способ оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ.The proposed technical solutions are new, since the proposed method for assessing the effectiveness of the functioning of automated control systems under the influence of malicious programs is not known from publicly available information.
Предлагаемые технические решения имеют изобретательский уровень, поскольку из опубликованных научных данных и известных технических решений явным образом не следует, что заявленная последовательность операций способа приводят к расширению функциональных возможностей способа оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ.The proposed technical solutions have an inventive step, since it does not explicitly follow from published scientific data and known technical solutions that the claimed sequence of operations of the method leads to the expansion of the functionality of the method for evaluating the effectiveness of the operation of automated control systems under the influence of malicious programs.
Предлагаемые технические решения промышленно применимы, так как основаны на компьютерной технике и средствах моделирования, широко применяющихся при моделировании процессов управления в автоматизированных системах управления.The proposed technical solutions are industrially applicable, as they are based on computer technology and modeling tools that are widely used in modeling control processes in automated control systems.
Заявляемое изобретение поясняется конкретным примером реализации, который, однако, не является единственно возможным, но наглядно демонстрирует возможность достижения приведенной совокупностью признаков требуемого технического результата.The claimed invention is illustrated by a specific implementation example, which, however, is not the only possible, but clearly demonstrates the possibility of achieving the above set of features of the required technical result.
На фиг. 1 представлена структурная схема устройства для осуществления заявляемого способа, на которой цифрами обозначены:In FIG. 1 presents a structural diagram of a device for implementing the proposed method, in which the numbers indicate:
1 - группа датчиков параметров АСУ;1 - a group of sensors for ACS parameters;
2 - группа преобразователей параметров информации;2 - a group of information parameter converters;
3 - устройство моделирования воздействия вредоносных программ;3 - a device for modeling the impact of malware;
4 - коммутатор;4 - switch;
5 - рабочая станция ввода данных;5 - data entry workstation;
6 - накопитель базы данных;6 - database drive;
7 - ЗУ уязвимостей программного и аппаратного обеспечения;7 - memory of vulnerabilities in software and hardware;
8 - ЗУ весовых коэффициентов критичности уязвимостей программного и аппаратного обеспечения;8 - memory of weighting factors of criticality of vulnerabilities of software and hardware;
9 - ЗУ образцов вредоносного кода;9 - memory of samples of malicious code;
10 - ЗУ структурных элементов АСУ;10 - the memory of the structural elements of the ACS;
11 - ЗУ параметров;11 - memory of parameters;
12 - ЗУ нормативов;12 - memory standards;
13 - ЗУ весовых коэффициентов важности показателей эффективности АСУ;13 - memory of weight coefficients of importance of performance indicators of ACS;
14 - рабочая станция по знаниям;14 - knowledge workstation;
15 - ЗУ сведений опроса экспертов;15 - memory of information from a survey of experts;
16 - терминальный сервер;16 - terminal server;
17 - ЗУ программы оценки эффективности управления;17 - memory of a program for evaluating management effectiveness;
18 - ЗУ считанной информации;18 - memory of read information;
19 - ЗУ преобразованной считанной информации;19 - memory transformed read information;
20 - устройства отображения и документирования (видеомонитор и принтер);20 - display and documentation devices (video monitor and printer);
21 - сервер базы данных;21 - database server;
22 - ЗУ преобразованной информации;22 - memory of the converted information;
23 - рабочая станция по оценке эффективности управления. Заявленный способ оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ осуществляется следующим образом.23 - workstation for evaluating the effectiveness of management. The claimed method of evaluating the effectiveness of the operation of automated control systems under the influence of malicious programs is as follows.
В ЗУ структурных элементов АСУ 10 накопителя базы данных 6 записывают представление конкретной автоматизированной системы управления в виде иерархии ее структурных элементов, в ЗУ параметров 11 того же накопителя записывают частные показатели эффективности управления, в ЗУ нормативов 12 того же накопителя записывают нормативные значения, соответствующие каждому частному показателю эффективности управления, а в ЗУ весовых коэффициентов важности показателей эффективности 13 того же накопителя записывают весовые коэффициенты важности, соответствующие каждому частному показателю эффективности АСУ, в ЗУ уязвимостей программного и аппаратного обеспечения 7 того же накопителя записывают данные об уязвимостях программного и аппаратного обеспечения структурных элементов АСУ, в ЗУ весовых коэффициентов критичности уязвимостей программного и аппаратного обеспечения 8 того же накопителя записывают весовые коэффициенты критичности уязвимостей, в ЗУ образцов вредоносного кода 9 того же накопителя записывают образцы вредоносного кода, в ЗУ 17 терминального сервера 16 записывают программу оценки эффективности управления, в ЗУ сведений опроса экспертов 15 рабочей станции по знаниям 14 загружают сведения, полученные в процессе опроса экспертов данной области знаний. Далее с помощью рабочей станции по оценке эффективности управления 23 осуществляют выбор стратегии оценки эффективности управления. Затем с помощью рабочей станции ввода данных 5 запускают на моделирование устройство моделирования воздействия вредоносного кода 3. На основе информации из ЗУ уязвимостей программного и аппаратного обеспечения 7, информации о весовых коэффициентах критичности уязвимостей из ЗУ 8, а также с использованием образцов вредоносного кода из ЗУ 9 моделируют воздействие на АСУ вредоносных программ путем внедрения вредоносного кода в память структурных элементов АСУ, которые осуществляют прием, хранение, обработку, выдачу и отображение информации (операторские (диспетчерские), инженерные автоматизированные рабочие места, промышленные серверы (SCADA-серверы) с установленным на них общесистемным и прикладным программным обеспечением, программируемые логические контроллеры, иные технические средства с установленным программным обеспечением [см. Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: утв. пр. ФСТЭК России от 14 марта 2014 г. №31, с. 4]). После этого с помощью рабочей станции ввода данных 5, управляя коммутатором 4, автоматически считывают информацию с датчиков 1.1, 1.2, 1.3, …, 1.n через преобразователи 2.1, 2.1, 2.3, …, 2.n на входы 1, 2, 3, n того же коммутатора 4, записывают ее в ЗУ считанной информации 18 в терминальном сервере 16, в котором преобразуют эту информацию к виду, удобному для текущей оценки, и записывают ее через ЗУ преобразованной считанной информации 19 в терминальном сервере 16 в ЗУ преобразованной информации 22 сервера базы данных 21. Затем оценивают ее по программе оценки эффективности управления с помощью терминального сервера 16, при этом результатом оценки является оценка по обобщенному показателю эффективности управления, представляющему собой свертку частных показателей эффективности управления, соответствующих результатам анализа измеряемых и моделируемых параметров. Анализируют, отображают и документируют результаты оценки с помощью устройств отображения 20.The representation of a specific automated control system in the form of a hierarchy of its structural elements is recorded in the memory of the structural elements of the
Датчики 1.1, 1.2, 1.3, …, 1.n производят считывание информации, позволяющей оценить частные показатели эффективности, со структурных элементов АСУ, реализующих выполнение отдельных функций АСУ. При этом для оценки показателей, характеризующих оперативность, производится измерение и считывание временных характеристик структурных элементов АСУ (время отображения информации на автоматизированных рабочих местах, время реакции системы на управляющее воздействие оператора, произведенного с автоматизированного рабочего места, время выполнения отдельных операций, посредством которых реализуется функция АСУ, в промышленном сервере или в промышленном логическом контроллере, время обработки информации в промышленном сервере или промышленном логическом контроллере); для оценки показателей, характеризующих устойчивость и непрерывность выполнения отдельной функции АСУ производится измерение и считывание временных характеристик структурных элементов АСУ (время работы до выхода какого-либо структурного элемента АСУ из строя, время работы структурных элементов АСУ, реализующих выполнение отдельных функций АСУ, без сбоев, время перезагрузки системы после сбоя), а также считывание информации о техническом состоянии структурных элементов АСУ (количество сбоев и отказов за определенный промежуток времени); для оценки показателей, характеризующих пропускную способность, производится измерение и считывание информации о количестве принятых, переданных и обработанных данных (объем переданных данных по линиям (каналам) связи за определенное время, объем обработанных в промышленном сервере данных за определенное время, объем данных, обрабатываемых в промышленном сервере одновременно); для показателей, характеризующих точность выполнения отдельной функции АСУ, производится измерение и считывание данных с датчиков, которые считывают информацию о состоянии объектов, которые управляются с помощью АСУ и считывание информации о состоянии этих объектах после их обработки в промышленных логических контроллерах или промышленных серверах, либо после отображения информации о состоянии этих объектов на автоматизированных рабочих местах, после чего, путем сравнения и обработки полученных данных, производится оценка точностных показателей выполнения отдельной функции АСУ.Sensors 1.1, 1.2, 1.3, ..., 1.n read out information that allows to evaluate particular performance indicators from structural elements of the ACS that implement the performance of individual functions of the ACS. At the same time, to evaluate the indicators characterizing the efficiency, the time characteristics of the ACS structural elements are measured and read out (the time information is displayed on the automated workstations, the reaction time of the system to the operator's control effect from the automated workstation, the time it takes for individual operations to be performed by which the function ACS, in an industrial server or in an industrial logic controller, the processing time of information in an industrial server or industrial logic controller); to evaluate indicators characterizing the stability and continuity of the performance of a separate ACS function, the time characteristics of the ACS structural elements are measured and read out (the operating time before any ACS structural element fails, the operating time of the ACS structural elements that implement individual ACS functions, without failures, system reboot time after a failure), as well as reading information about the technical condition of the structural elements of the ACS (the number of failures and failures for a certain period of time neither); to evaluate the indicators characterizing the throughput, information is measured and read about the amount of received, transmitted and processed data (the amount of data transmitted over communication lines (channels) for a certain time, the amount of data processed in an industrial server for a certain time, the amount of data processed in industrial server at the same time); for indicators characterizing the accuracy of the performance of a separate ACS function, data is measured and read from sensors that read information about the state of objects that are controlled by the ACS and read information about the state of these objects after they are processed in industrial logic controllers or industrial servers, or after displaying information about the state of these objects at workstations, after which, by comparing and processing the obtained data, the accuracy is estimated x performance indicators ACS separate function.
Вредоносный код, внедренный в память структурных элементов АСУ, которые осуществляют прием, хранение, обработку, выдачу и отображение информации нарушает процессы функционирования этих структурных элементов АСУ (вносит ошибки в процесс обработки информации; осуществляет подмену принятых, обрабатываемых или выдаваемых данных; нарушает последовательность операций обработки информации в промышленных серверах и (или) промышленных логических контроллерах; вносит искажения в отображаемую на автоматизированных рабочих местах информацию; загружает процессоры промышленных серверов и промышленных логических контроллеров выполнением ложных (мусорных) команд; снижает пропускную способность линий (каналов) связи путем внедрения в передаваемые данные ложной (мусорной) информации; выводит из строя структурные элементы АСУ путем искажения или уничтожения компонентов общесистемного и специального программного обеспечения; генерирует ложные сообщения об ошибках и сбоях структурных элементов АСУ; вносит изменения в обрабатываемые данные, которые приводят к сбоям структурных элементов АСУ).Malicious code embedded in the memory of ACS structural elements that receive, store, process, issue and display information disrupts the functioning of these ACS structural elements (introduces errors into the information processing process; replaces received, processed or issued data; disrupts the processing sequence information in industrial servers and (or) industrial logic controllers; introduces distortions in the information displayed on workstations; loads processors of industrial servers and industrial logic controllers by executing false (garbage) commands; reduces the throughput of communication lines (channels) by introducing false (garbage) information into the transmitted data; disables the structural elements of ACS by distorting or destroying components of system-wide and special software ; generates false messages about errors and failures of structural elements of ACS; makes changes to the processed data, which lead to failures of structural lementov ACS).
Данные нарушения процессов функционирования структурных элементов АСУ приводят к снижению эффективности выполнения как отдельных задач, возложенных на АСУ, так и к снижению эффективности функционирования АСУ в целом, при этом, если снижение эффективности АСУ выходит за допустимые пределы, то необходимо вводить в ее состав дополнительные механизмы (средства) защиты от воздействия вредоносных программ.These violations of the functioning processes of the structural elements of the ACS lead to a decrease in the efficiency of performing both individual tasks assigned to the ACS and to a decrease in the efficiency of the ACS as a whole, while if the decrease in the efficiency of the ACS is outside the permissible limits, it is necessary to introduce additional mechanisms (means) protection against exposure to malware.
Таким образом, предлагаемый способ позволит производить оценку эффективности автоматизированных систем управления в условиях воздействия на такие системы вредоносных программ и принимать решение о необходимости осуществления дополнительных мер защиты автоматизированных систем управления от вредоносных программ.Thus, the proposed method will allow to evaluate the effectiveness of automated control systems in the conditions of exposure to such systems of malware and decide on the need for additional measures to protect automated control systems from malware.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017115135A RU2640629C1 (en) | 2017-04-27 | 2017-04-27 | Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017115135A RU2640629C1 (en) | 2017-04-27 | 2017-04-27 | Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2640629C1 true RU2640629C1 (en) | 2018-01-10 |
Family
ID=60965469
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017115135A RU2640629C1 (en) | 2017-04-27 | 2017-04-27 | Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2640629C1 (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1113807A1 (en) * | 1982-09-27 | 1984-09-15 | Всесоюзный Научно-Исследовательский И Проектно-Конструкторский Институт По Автоматизации Предприятий Промышленности Строительных Материалов (Виасм) | Device for centralized checking and control of manufacturing equipment |
RU19942U1 (en) * | 2001-06-04 | 2001-10-10 | Черняков Михаил Владимирович | UNIFIED DEVICE CHERNYAKOV / PETRUSHIN FOR EVALUATING THE EFFICIENCY OF ORGANIZATIONAL-TECHNICAL SYSTEMS |
RU2210112C2 (en) * | 2001-06-07 | 2003-08-10 | Черняков Михаил Владимирович | Unified method for estimating effectiveness of large systems |
WO2004038594A1 (en) * | 2002-10-22 | 2004-05-06 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
US20060265750A1 (en) * | 2005-05-17 | 2006-11-23 | Huddleston David E | Method and apparatus for providing computer security |
WO2008014507A2 (en) * | 2006-07-28 | 2008-01-31 | Mastercard International Incorporated | Systems and methods for scoring scanning vendor performance |
US20080271025A1 (en) * | 2007-04-24 | 2008-10-30 | Stacksafe, Inc. | System and method for creating an assurance system in a production environment |
RU2338243C1 (en) * | 2007-04-16 | 2008-11-10 | Валерий Анатольевич Селифанов | Method for technical system control performance evaluation and device for its implementation |
US20130014263A1 (en) * | 2011-07-08 | 2013-01-10 | Rapid Focus Security, Llc | System and method for remotely conducting a security assessment and analysis of a network |
-
2017
- 2017-04-27 RU RU2017115135A patent/RU2640629C1/en active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SU1113807A1 (en) * | 1982-09-27 | 1984-09-15 | Всесоюзный Научно-Исследовательский И Проектно-Конструкторский Институт По Автоматизации Предприятий Промышленности Строительных Материалов (Виасм) | Device for centralized checking and control of manufacturing equipment |
RU19942U1 (en) * | 2001-06-04 | 2001-10-10 | Черняков Михаил Владимирович | UNIFIED DEVICE CHERNYAKOV / PETRUSHIN FOR EVALUATING THE EFFICIENCY OF ORGANIZATIONAL-TECHNICAL SYSTEMS |
RU2210112C2 (en) * | 2001-06-07 | 2003-08-10 | Черняков Михаил Владимирович | Unified method for estimating effectiveness of large systems |
WO2004038594A1 (en) * | 2002-10-22 | 2004-05-06 | Unho Choi | Integrated emergency response system in information infrastructure and operating method therefor |
US20060265750A1 (en) * | 2005-05-17 | 2006-11-23 | Huddleston David E | Method and apparatus for providing computer security |
WO2008014507A2 (en) * | 2006-07-28 | 2008-01-31 | Mastercard International Incorporated | Systems and methods for scoring scanning vendor performance |
RU2338243C1 (en) * | 2007-04-16 | 2008-11-10 | Валерий Анатольевич Селифанов | Method for technical system control performance evaluation and device for its implementation |
US20080271025A1 (en) * | 2007-04-24 | 2008-10-30 | Stacksafe, Inc. | System and method for creating an assurance system in a production environment |
US20130014263A1 (en) * | 2011-07-08 | 2013-01-10 | Rapid Focus Security, Llc | System and method for remotely conducting a security assessment and analysis of a network |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110502374A (en) | The traffic capture debugging tool of the basic reason of equipment fault when identification is tested automatically | |
US8397104B2 (en) | Creation of test plans | |
CN110297772B (en) | Automatic test system and automatic test method | |
US20150100296A1 (en) | Method and system for automated test and result comparison | |
US9606902B2 (en) | Malfunction influence evaluation system and evaluation method using a propagation flag | |
CN111045927A (en) | Performance test evaluation method and device, computer equipment and readable storage medium | |
AlGhamdi et al. | Towards reducing the time needed for load testing | |
CN115952081A (en) | Software testing method, device, storage medium and equipment | |
CN115932476A (en) | Fault positioning method and device based on digital twinning, electronic equipment and medium | |
CN112817855B (en) | System mass measurement method, device and computer storage medium | |
CN114860518A (en) | Detection method and system of function safety system, electronic equipment and storage medium | |
CN111159023A (en) | Test method, test device, electronic equipment and computer readable storage medium | |
RU2640629C1 (en) | Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact | |
CN114077540A (en) | Interface test system and interface test method | |
CN111522725A (en) | SSD performance automatic evaluation method, device, equipment and medium | |
RU2338243C1 (en) | Method for technical system control performance evaluation and device for its implementation | |
CN115525528A (en) | Page quality detection method and device, electronic equipment and storage medium | |
Elks et al. | Specification of a bounded exhaustive testing study for a software-based embedded digital device | |
EP3977215A1 (en) | Method and system for monitoring condition of drives | |
CN106979794B (en) | Sensor testing method and device | |
Lim et al. | Efficient testing of self-adaptive behaviors in collective adaptive systems | |
CN111552263A (en) | Method, computer-readable storage medium, and system for inspecting an industrial facility | |
Macedo et al. | Automating test case execution for real-time embedded systems | |
CN110058101B (en) | Accuracy detection method, device, equipment and system for thermal protection constant value | |
Osintsev et al. | Diagnostic service by means of a real-time operating system for environmental shielded TEM-chamber |