RU2640629C1 - Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact - Google Patents

Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact Download PDF

Info

Publication number
RU2640629C1
RU2640629C1 RU2017115135A RU2017115135A RU2640629C1 RU 2640629 C1 RU2640629 C1 RU 2640629C1 RU 2017115135 A RU2017115135 A RU 2017115135A RU 2017115135 A RU2017115135 A RU 2017115135A RU 2640629 C1 RU2640629 C1 RU 2640629C1
Authority
RU
Russia
Prior art keywords
memory
information
automated control
effectiveness
acs
Prior art date
Application number
RU2017115135A
Other languages
Russian (ru)
Inventor
Евгений Борисович Дроботун
Original Assignee
Евгений Борисович Дроботун
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Евгений Борисович Дроботун filed Critical Евгений Борисович Дроботун
Priority to RU2017115135A priority Critical patent/RU2640629C1/en
Application granted granted Critical
Publication of RU2640629C1 publication Critical patent/RU2640629C1/en

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B17/00Systems involving the use of models or simulators of said systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling

Abstract

FIELD: information technology.
SUBSTANCE: method includes selecting a strategy for evaluating management effectiveness; modelling the impact of malicious programs on the structural elements (SE) of automated control systems (ACS) that receive, store, process, issue and display information by introducing samples of malicious code into the memory of these SE of automated control systems by using a malicious programs simulation device, based on information on software and hardware vulnerabilities of the SE of automated control systems obtained from a memory device (MD) of vulnerabilities, memory devices of weight coefficients corresponding to the criticality of each vulnerability and malware code memory device; then the information is automatically read from the sensors through the converters and written to the memory of the read out information of the terminal server in which this information is converted to a form convenient for the current evaluation and then evaluated by the program for evaluating the management efficiency.
EFFECT: expansion of functioning performance evaluation of automated control systems by adding the process of simulating the malicious programs impact on the structural elements of the automated control systems.
1 dwg,1 tbl

Description

Изобретение относится к области автоматизированных систем управления (АСУ) и может быть использовано для оценки эффективности автоматизированного управления системами широкого класса вне зависимости от их назначения, целей, решаемых задач и сложности.The invention relates to the field of automated control systems (ACS) and can be used to assess the effectiveness of automated control of wide class systems regardless of their purpose, goals, tasks and complexity.

Из уровня техники известен способ определения работоспособности объектов [см. Мозгалевский А. В., Гаскаров Д. В. Техническая диагностика. - М.: Высшая школа, 1975, с. 38-46], включающий измерение параметров и их сопоставление с соответствующими нормами (эталонами).The prior art method for determining the health of objects [see Mozgalevsky A.V., Gaskarov D.V. Technical diagnostics. - M.: Higher School, 1975, p. 38-46], including the measurement of parameters and their comparison with the relevant standards (standards).

Недостатком известного способа является его узкая специализация - диагностика относительно несложных систем, что не позволяет осуществлять оценку эффективности управления сложными большими техническими системами.The disadvantage of this method is its narrow specialization - the diagnosis of relatively simple systems, which does not allow to evaluate the effectiveness of management of complex large technical systems.

Известен также способ [см. Автоматическая аппаратура контроля радиоэлектронного оборудования / Под ред. Н.Н. Пономарева - М.: Сов. радио, 1975, с. 5-10 и с. 293-318], включающий выбор с помощью коммутатора параметров, измерение параметров, преобразование параметров в цифровые данные, удобные для обработки на ЭВМ, регистрацию этих данных и их анализ, а также отображение и документирование результатов анализа.There is also a known method [see Automatic control equipment for electronic equipment / Ed. N.N. Ponomareva - M .: Sov. Radio, 1975, p. 5-10 and s. 293-318], which includes selecting parameters using a switch, measuring parameters, converting parameters into digital data convenient for computer processing, recording these data and analyzing them, as well as displaying and documenting the analysis results.

Недостатком данного известного способа является узкая специализация, ограниченная возможностями контроля, диагностики и прогнозированием технического состояния радиоэлектронного оборудования, что является недостаточным для оценки эффективности управления сложными большими техническими системами, требующей более высокого уровня компьютерного обеспечения с базами данных и знаний, чего нет в аналоге.The disadvantage of this known method is the narrow specialization, limited by the capabilities of monitoring, diagnostics and predicting the technical condition of electronic equipment, which is insufficient to assess the effectiveness of managing complex large technical systems, requiring a higher level of computer support with databases and knowledge, which is not in the analogue.

Известен также унифицированный способ Чернякова/Петрушина для оценки эффективности больших систем [см. Россия, патент №2210112, G07C 3/08, G06F 17/00, опубл. 10.08.2003 г.], включающий в себя процедуру оценки в реальном масштабе времени, в которой записывают в запоминающее устройство (ЗУ) структурных элементов накопителя базы данных представление конкретной сложной большой технической системы в виде иерархии ее структурных элементов, в ЗУ параметров того же накопителя - частные показатели эффективности, поставленные в соответствие каждому элементу структуры технической системы, в ЗУ нормативов того же накопителя - нормативные значения, соответствующие каждому частному показателю эффективности, а в ЗУ весовых коэффициентов того же накопителя - весовые коэффициенты важности, соответствующие каждому частному показателю эффективности, а также в ЗУ терминального сервера записывают программу оценки эффективности и, наконец, в ЗУ рабочей станции инженера по знаниям загружают сведения, полученные в процессе опроса экспертов данной области знаний, далее с помощью рабочей станции старшего инженера по оценке эффективности осуществляют выбор стратегии оценки, затем с помощью рабочей станции ввода данных, управляя коммутатором, автоматически считывают информацию с датчиков через преобразователи и записывают ее через ЗУ преобразованной считанной информации в терминальном сервере в ЗУ считанной информации в терминальном сервере, в котором преобразуют эту информацию к виду, удобному для текущей оценки, и записывают ее в ЗУ сервера базы данных, а затем оценивают ее по программе оценки эффективности с помощью терминального сервера, при этом результатом оценки является оценка по обобщенному показателю эффективности, представляющему собой свертку частных показателей эффективности, соответствующих результатам анализа измеряемых параметров.Also known is the unified Chernyakov / Petrushin method for evaluating the effectiveness of large systems [see Russia, patent No. 22010112, G07C 3/08, G06F 17/00, publ. August 10, 2003], which includes a real-time evaluation procedure, in which a representation of a particular complex large technical system in the form of a hierarchy of its structural elements is recorded in the memory of the structural elements of the database in the memory of the parameters of the same drive - private performance indicators that are aligned with each element of the structure of the technical system, in the memory of the standards of the same drive - regulatory values that correspond to each particular performance indicator, and in the memory of the weight coefficients of the same drive - the weight coefficients of importance corresponding to each particular performance indicator, as well as in the memory of the terminal server, record the program for evaluating the effectiveness and, finally, in the memory of the workstation of the knowledge engineer download information obtained during the survey of experts in this field knowledge, then using a workstation of a senior engineer for performance evaluation, a selection of an evaluation strategy is carried out, then using a data entry workstation, controlling the switch, the machine read information from sensors through the converters and write it through the memory of the converted read information in the terminal server to the memory of the read information in the terminal server, in which this information is converted to a form convenient for the current assessment, and write it to the memory of the database server, and then evaluate it according to the program for evaluating the effectiveness of using a terminal server, while the result of the assessment is an assessment of the generalized performance indicator, which is a convolution of private indicators of activity corresponding to the results of the analysis of the measured parameters.

Указанный способ является наиболее близким по технической сущности к заявляемому.The specified method is the closest in technical essence to the claimed.

Недостатком данного известного способа оценки эффективности является то, что с помощью этого способа нельзя оценить эффективность функционирования АСУ в условиях воздействия вредоносных программ.The disadvantage of this known method of evaluating the effectiveness is that using this method it is impossible to evaluate the effectiveness of the functioning of the ACS under the influence of malicious programs.

Целью предлагаемого изобретения является расширение функциональных возможностей способа оценки эффективности функционирования АСУ в условиях воздействия вредоносных программ за счет добавления функции моделирования воздействия вредоносных программ на структурные элементы АСУ.The aim of the invention is to expand the functionality of the method of evaluating the effectiveness of the ACS in the conditions of exposure to malicious programs by adding the function of modeling the impact of malicious programs on the structural elements of the ACS.

Поставленная задача решается за счет того, что в известном способе оценки эффективности управления, включающем в себя процедуру оценки в реальном масштабе времени, в которой записывают в ЗУ структурных элементов накопителя базы данных представление конкретной АСУ в виде иерархии ее структурных элементов, в ЗУ параметров того же накопителя - частные показатели эффективности управления, в ЗУ нормативов того же накопителя - нормативные значения, соответствующие каждому частному показателю эффективности управления, а в ЗУ весовых коэффициентов того же накопителя - весовые коэффициенты важности, соответствующие каждому частному показателю эффективности управления, а также в ЗУ терминального сервера записывают программу оценки эффективности управления и, наконец, в ЗУ рабочей станции по знаниям загружают сведения, полученные в процессе опроса экспертов данной области знаний, далее с помощью рабочей станции по оценке эффективности управления осуществляют выбор стратегии оценки эффективности управления, затем с помощью рабочей станции ввода данных, управляя коммутатором, автоматически считывают информацию с датчиков через преобразователи и записывают ее через ЗУ преобразованной считанной информации в терминальном сервере в ЗУ считанной информации в терминальном сервере, в котором преобразуют эту информацию к виду, удобному для текущей оценки, и записывают ее в ЗУ сервера базы данных, а затем оценивают ее по программе оценки эффективности управления с помощью терминального сервера, при этом результатом оценки является оценка по обобщенному показателю эффективности управления, представляющему собой свертку частных показателей эффективности управления, соответствующих результатам анализа измеряемых параметров, анализируют, отображают и документируют результаты оценки соответственно на видеомониторе и принтере, новым является то, что после выбора стратегии оценки эффективности непосредственно перед автоматическим считыванием информации с датчиков моделируют воздействие вредоносных программ на структурные элементы АСУ, которые осуществляют прием, хранение, обработку, выдачу и отображение информации, путем внедрения образцов вредоносного кода в память этих структурных элементов АСУ с помощью устройства моделирования воздействия вредоносных программ, на основе информации об уязвимостях программного и аппаратного обеспечения структурных элементов АСУ, полученной из ЗУ уязвимостей, ЗУ весовых коэффициентов, соответствующих критичности каждой уязвимости и ЗУ образцов вредоносного кода.The problem is solved due to the fact that in the known method for evaluating the effectiveness of control, which includes a real-time evaluation procedure, in which the representation of a specific ACS in the form of a hierarchy of its structural elements is written to the memory of the structural elements of the database in the memory of the parameters of the same drive - private indicators of management efficiency, in the memory of the standards of the same drive - standard values corresponding to each private indicator of management efficiency, and in the memory of weight ratios cents of the same drive — importance weighting coefficients corresponding to each particular indicator of management efficiency, as well as write a program for evaluating management efficiency in the memory of the terminal server and, finally, in the memory of the workstation for knowledge, download the information obtained during the survey of experts in this field of knowledge, then using a workstation for evaluating the effectiveness of management, a strategy for evaluating the effectiveness of management is selected, then using a workstation for data entry, controlling the switch , automatically read the information from the sensors through the converters and write it through the memory of the converted read information in the terminal server to the memory of the read information in the terminal server, in which this information is converted to a form convenient for the current assessment, and write it to the memory of the database server, and then they evaluate it according to the program for evaluating management efficiency using a terminal server, while the result of the evaluation is an assessment by a generalized indicator of management efficiency, which is the twist of private indicators of control effectiveness corresponding to the results of the analysis of the measured parameters, analyze, display and document the results of the assessment on a video monitor and printer, respectively, the new is that after choosing a strategy for evaluating the effectiveness, immediately before the automatic reading of information from sensors, the effect of malware on the structural elements of the automated control system is simulated that carry out the reception, storage, processing, issuance and display of information by introducing samples into malicious code to the memory of these structural elements of the automated control system using a malware simulation device based on information about vulnerabilities in the software and hardware of the automatic control system structural elements obtained from vulnerability memory, memory of weighting factors corresponding to the criticality of each vulnerability and malicious code samples.

Необходимость использования частных показателей эффективности управления возникает ввиду сложности оценки эффективности АСУ каким-либо одним показателем, в связи с чем предлагается использование обобщенного показателя эффективности АСУ, который складывается из множества показателей, отражающих отдельные частные свойства АСУ (частных показателей эффективности управления) [см. В.И. Колисниченко. Об оценке эффективности АСУ ВВС // Военная мысль, 2004, №11. - с. 35-40].The need to use private indicators of management efficiency arises due to the difficulty of evaluating the ACS performance by any one indicator, in connection with which it is proposed to use a generalized ACS efficiency indicator, which consists of many indicators that reflect individual particular properties of ACS (private indicators of management efficiency) [see IN AND. Kolisnichenko. On assessing the effectiveness of the ACS of the Air Force // Military Thought, 2004, No. 11. - from. 35-40].

При этом, частными показателями эффективности управления, являются показатели эффективности выполнения отдельных функций, возложенных на АСУ и, реализуемые отдельными элементами структуры АСУ.At the same time, particular indicators of management effectiveness are performance indicators for the performance of individual functions assigned to ACS and implemented by individual elements of the ACS structure.

В качестве частных показателей, характеризующих эффективность выполнения отдельных функций, возложенных на АСУ, возможно использование следующих показателей [см. Е.М. Науменко, Н.С. Козлов. Подход к оценке эффективности автоматизированных систем на ранних стадиях проектирования //

Figure 00000001
,
Figure 00000002
обробка даних, 2007, Т. 9, № 4. - с. 132-139] (таблица 1):As private indicators characterizing the effectiveness of the performance of individual functions assigned to the ACS, the following indicators are possible [see EAT. Naumenko, N.S. Kozlov. An approach to evaluating the effectiveness of automated systems in the early stages of design //
Figure 00000001
,
Figure 00000002
Processing of Danish, 2007, T. 9, No. 4. - p. 132-139] (table 1):

- показатели оперативности (быстродействия) при выполнении отдельной функции АСУ;- indicators of efficiency (speed) when performing a separate ACS function;

- показатели устойчивости выполнения отдельной функции АСУ;- indicators of the sustainability of the performance of a separate ACS function;

- показатели непрерывности выполнения отдельной функции АСУ;- indicators of the continuity of the performance of a separate ACS function;

- показатели, характеризующие пропускную способность при реализации отдельной функции АСУ;- indicators characterizing the throughput in the implementation of a separate ACS function;

- показатели точности выполнения отдельной функции АСУ.- indicators of the accuracy of the performance of a separate function of ACS.

Figure 00000003
Figure 00000003

Figure 00000004
Figure 00000004

Более просто сущность предлагаемого способа состоит в том, что для любой по сложности АСУ, которую всегда можно представить иерархической декомпозицией ее структурных элементов и выполняемых ими функций управления, ставят во взаимно однозначное соответствие структуру показателей эффективности управления аналогичной топологии. При этом достаточной мерой оценки эффективности управления, осуществляемого АСУ, является, как минимум, соответствие ее частных показателей требованиям соответствующей проектной документации или действующим стандартам (нормам). Тогда уровень эффективности управления при выполнении всех без исключения норм принимается за достаточный уровень эффективности. Очевидно, что для оценки эффективности управления сложными большими техническими системами необходимы соответствующей мощности вычислительные ресурсы, включающие базу данных, базу знаний, основанную на экспертной системе, организованных в виде локальной вычислительной сети на базе персональных компьютеров, хранящих в своей памяти, с одной стороны, данные о топологии АСУ и ее показателях (параметрах), а с другой стороны, соответствующие им нормы (технические задания, ГОСТ, требования проектной документации и т.п.), а также данные об уязвимостях программного и аппаратного обеспечения использованного при построении оцениваемой системы. Тогда предлагаемый способ оценки эффективности АСУ сводится к подготовке данных перед процедурой оценки эффективности АСУ, включая подготовку данных об уязвимостях программного и аппаратного обеспечения, а затем к самой процедуре, в процессе которой производится моделирование воздействия вредоносных программ и обеспечивается свертка частных показателей эффективности управления, соответствующих составляющим элементам АСУ. В результате получается обобщенный показатель эффективности функционирования АСУ в условиях воздействия вредоносных программ. Аналогичная свертка может выполняться для каждой части АСУ (подсистем и блоков).More simply, the essence of the proposed method lies in the fact that for any complexity ACS, which can always be represented by a hierarchical decomposition of its structural elements and the management functions performed by them, they put in a one-to-one correspondence the structure of management performance indicators of a similar topology. At the same time, a sufficient measure to assess the effectiveness of management carried out by the ACS is, at a minimum, the compliance of its particular indicators with the requirements of the corresponding project documentation or current standards (norms). Then the level of management efficiency in the implementation of all the norms, without exception, is taken as a sufficient level of efficiency. Obviously, to assess the effectiveness of managing complex large technical systems, adequate computing power is needed, including a database, a knowledge base based on an expert system organized in the form of a local computer network based on personal computers that store in their memory, on the one hand, about the topology of the ACS and its indicators (parameters), and on the other hand, the relevant standards (technical specifications, GOST, design documentation requirements, etc.), as well as data on the ulcer ostyah hardware and software used in the construction of the evaluated system. Then, the proposed method for evaluating the effectiveness of ACS is reduced to preparing data before the procedure for evaluating the effectiveness of ACS, including preparing data on vulnerabilities in software and hardware, and then to the procedure itself, during which the modeling of the impact of malicious programs is performed and convolution of private management performance indicators corresponding to the components ACS elements. The result is a generalized indicator of the effectiveness of the ACS functioning under the influence of malicious programs. A similar convolution can be performed for each part of the ACS (subsystems and blocks).

Перечисленные отличительные признаки заявленного изобретения позволяют расширить функциональные возможности способа оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ за счет обеспечения моделирования воздействий вредоносных программ на оцениваемую систему.The above distinguishing features of the claimed invention allow to expand the functionality of the method for evaluating the effectiveness of the operation of automated control systems under the influence of malicious programs by providing a simulation of the effects of malicious programs on the system being evaluated.

Предлагаемые технические решения являются новыми, поскольку из общедоступных сведений не известны предлагаемый способ оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ.The proposed technical solutions are new, since the proposed method for assessing the effectiveness of the functioning of automated control systems under the influence of malicious programs is not known from publicly available information.

Предлагаемые технические решения имеют изобретательский уровень, поскольку из опубликованных научных данных и известных технических решений явным образом не следует, что заявленная последовательность операций способа приводят к расширению функциональных возможностей способа оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ.The proposed technical solutions have an inventive step, since it does not explicitly follow from published scientific data and known technical solutions that the claimed sequence of operations of the method leads to the expansion of the functionality of the method for evaluating the effectiveness of the operation of automated control systems under the influence of malicious programs.

Предлагаемые технические решения промышленно применимы, так как основаны на компьютерной технике и средствах моделирования, широко применяющихся при моделировании процессов управления в автоматизированных системах управления.The proposed technical solutions are industrially applicable, as they are based on computer technology and modeling tools that are widely used in modeling control processes in automated control systems.

Заявляемое изобретение поясняется конкретным примером реализации, который, однако, не является единственно возможным, но наглядно демонстрирует возможность достижения приведенной совокупностью признаков требуемого технического результата.The claimed invention is illustrated by a specific implementation example, which, however, is not the only possible, but clearly demonstrates the possibility of achieving the above set of features of the required technical result.

На фиг. 1 представлена структурная схема устройства для осуществления заявляемого способа, на которой цифрами обозначены:In FIG. 1 presents a structural diagram of a device for implementing the proposed method, in which the numbers indicate:

1 - группа датчиков параметров АСУ;1 - a group of sensors for ACS parameters;

2 - группа преобразователей параметров информации;2 - a group of information parameter converters;

3 - устройство моделирования воздействия вредоносных программ;3 - a device for modeling the impact of malware;

4 - коммутатор;4 - switch;

5 - рабочая станция ввода данных;5 - data entry workstation;

6 - накопитель базы данных;6 - database drive;

7 - ЗУ уязвимостей программного и аппаратного обеспечения;7 - memory of vulnerabilities in software and hardware;

8 - ЗУ весовых коэффициентов критичности уязвимостей программного и аппаратного обеспечения;8 - memory of weighting factors of criticality of vulnerabilities of software and hardware;

9 - ЗУ образцов вредоносного кода;9 - memory of samples of malicious code;

10 - ЗУ структурных элементов АСУ;10 - the memory of the structural elements of the ACS;

11 - ЗУ параметров;11 - memory of parameters;

12 - ЗУ нормативов;12 - memory standards;

13 - ЗУ весовых коэффициентов важности показателей эффективности АСУ;13 - memory of weight coefficients of importance of performance indicators of ACS;

14 - рабочая станция по знаниям;14 - knowledge workstation;

15 - ЗУ сведений опроса экспертов;15 - memory of information from a survey of experts;

16 - терминальный сервер;16 - terminal server;

17 - ЗУ программы оценки эффективности управления;17 - memory of a program for evaluating management effectiveness;

18 - ЗУ считанной информации;18 - memory of read information;

19 - ЗУ преобразованной считанной информации;19 - memory transformed read information;

20 - устройства отображения и документирования (видеомонитор и принтер);20 - display and documentation devices (video monitor and printer);

21 - сервер базы данных;21 - database server;

22 - ЗУ преобразованной информации;22 - memory of the converted information;

23 - рабочая станция по оценке эффективности управления. Заявленный способ оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ осуществляется следующим образом.23 - workstation for evaluating the effectiveness of management. The claimed method of evaluating the effectiveness of the operation of automated control systems under the influence of malicious programs is as follows.

В ЗУ структурных элементов АСУ 10 накопителя базы данных 6 записывают представление конкретной автоматизированной системы управления в виде иерархии ее структурных элементов, в ЗУ параметров 11 того же накопителя записывают частные показатели эффективности управления, в ЗУ нормативов 12 того же накопителя записывают нормативные значения, соответствующие каждому частному показателю эффективности управления, а в ЗУ весовых коэффициентов важности показателей эффективности 13 того же накопителя записывают весовые коэффициенты важности, соответствующие каждому частному показателю эффективности АСУ, в ЗУ уязвимостей программного и аппаратного обеспечения 7 того же накопителя записывают данные об уязвимостях программного и аппаратного обеспечения структурных элементов АСУ, в ЗУ весовых коэффициентов критичности уязвимостей программного и аппаратного обеспечения 8 того же накопителя записывают весовые коэффициенты критичности уязвимостей, в ЗУ образцов вредоносного кода 9 того же накопителя записывают образцы вредоносного кода, в ЗУ 17 терминального сервера 16 записывают программу оценки эффективности управления, в ЗУ сведений опроса экспертов 15 рабочей станции по знаниям 14 загружают сведения, полученные в процессе опроса экспертов данной области знаний. Далее с помощью рабочей станции по оценке эффективности управления 23 осуществляют выбор стратегии оценки эффективности управления. Затем с помощью рабочей станции ввода данных 5 запускают на моделирование устройство моделирования воздействия вредоносного кода 3. На основе информации из ЗУ уязвимостей программного и аппаратного обеспечения 7, информации о весовых коэффициентах критичности уязвимостей из ЗУ 8, а также с использованием образцов вредоносного кода из ЗУ 9 моделируют воздействие на АСУ вредоносных программ путем внедрения вредоносного кода в память структурных элементов АСУ, которые осуществляют прием, хранение, обработку, выдачу и отображение информации (операторские (диспетчерские), инженерные автоматизированные рабочие места, промышленные серверы (SCADA-серверы) с установленным на них общесистемным и прикладным программным обеспечением, программируемые логические контроллеры, иные технические средства с установленным программным обеспечением [см. Требования к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды: утв. пр. ФСТЭК России от 14 марта 2014 г. №31, с. 4]). После этого с помощью рабочей станции ввода данных 5, управляя коммутатором 4, автоматически считывают информацию с датчиков 1.1, 1.2, 1.3, …, 1.n через преобразователи 2.1, 2.1, 2.3, …, 2.n на входы 1, 2, 3, n того же коммутатора 4, записывают ее в ЗУ считанной информации 18 в терминальном сервере 16, в котором преобразуют эту информацию к виду, удобному для текущей оценки, и записывают ее через ЗУ преобразованной считанной информации 19 в терминальном сервере 16 в ЗУ преобразованной информации 22 сервера базы данных 21. Затем оценивают ее по программе оценки эффективности управления с помощью терминального сервера 16, при этом результатом оценки является оценка по обобщенному показателю эффективности управления, представляющему собой свертку частных показателей эффективности управления, соответствующих результатам анализа измеряемых и моделируемых параметров. Анализируют, отображают и документируют результаты оценки с помощью устройств отображения 20.The representation of a specific automated control system in the form of a hierarchy of its structural elements is recorded in the memory of the structural elements of the ACS 10 of the database 6; the memory of the parameters of the same drive is recorded in the memory of the parameters 11 of the drive, the normative values corresponding to each particular are recorded in the memory of the standards 12 of the same drive management efficiency indicator, and in the memory of weighting factors of importance of performance indicators 13 of the same drive, weighting factors of importance are recorded, with corresponding to each particular ACS efficiency indicator, in the memory of vulnerabilities of software and hardware 7 of the same drive write data on vulnerabilities of software and hardware of the structural elements of ACS, in the memory of weight criticalities of vulnerabilities of software and hardware of the same drive 8 write weight coefficients of criticality of vulnerabilities, in the memory of samples of malicious code 9 of the same drive, samples of malicious code are recorded, in the memory 17 of terminal server 16 I write program management effectiveness evaluation, in memory of the expert survey data 15, workstation 14 is charged with knowledge information obtained in the course of a survey of experts of this field of knowledge. Next, using a workstation for evaluating the effectiveness of management 23 carry out the selection of strategies for evaluating the effectiveness of management. Then, using a data entry workstation 5, a device for modeling the impact of malicious code 3 is launched for simulation. Based on information from the memory of vulnerabilities of software and hardware 7, information on weighted criticality factors of vulnerabilities from memory 8, and also using samples of malicious code from memory 9 simulate the impact on the automated control system of malicious programs by introducing malicious code into the memory of the structural elements of the automatic control system, which receive, store, process, issue and display information and (operator (dispatch), engineering workstations, industrial servers (SCADA-servers) with system-wide and application software installed on them, programmable logic controllers, other hardware with installed software [see Requirements for ensuring information security in automated control systems for production and technological processes at critical facilities, potentially hazardous facilities, as well as facilities representing increased new danger to the life and health of people and to the environment: approved. etc. FSTEC of Russia dated March 14, 2014 No. 31, p. four]). After that, using a data entry workstation 5, controlling switch 4, information is automatically read from sensors 1.1, 1.2, 1.3, ..., 1.n through converters 2.1, 2.1, 2.3, ..., 2.n to inputs 1, 2, 3 , n of the same switch 4, write it to the memory of the read information 18 in the terminal server 16, in which this information is converted to a form convenient for the current evaluation, and write it through the memory of the converted read information 19 in the terminal server 16 to the memory of the converted information 22 database server 21. Then evaluate it according to the program of evaluation of effectiveness control with the help of the terminal server 16, and the evaluation result is an assessment by a generalized indicator of management efficiency, which is a convolution of private indicators of management efficiency corresponding to the results of the analysis of measured and modeled parameters. Analyze, display and document the results of the assessment using display devices 20.

Датчики 1.1, 1.2, 1.3, …, 1.n производят считывание информации, позволяющей оценить частные показатели эффективности, со структурных элементов АСУ, реализующих выполнение отдельных функций АСУ. При этом для оценки показателей, характеризующих оперативность, производится измерение и считывание временных характеристик структурных элементов АСУ (время отображения информации на автоматизированных рабочих местах, время реакции системы на управляющее воздействие оператора, произведенного с автоматизированного рабочего места, время выполнения отдельных операций, посредством которых реализуется функция АСУ, в промышленном сервере или в промышленном логическом контроллере, время обработки информации в промышленном сервере или промышленном логическом контроллере); для оценки показателей, характеризующих устойчивость и непрерывность выполнения отдельной функции АСУ производится измерение и считывание временных характеристик структурных элементов АСУ (время работы до выхода какого-либо структурного элемента АСУ из строя, время работы структурных элементов АСУ, реализующих выполнение отдельных функций АСУ, без сбоев, время перезагрузки системы после сбоя), а также считывание информации о техническом состоянии структурных элементов АСУ (количество сбоев и отказов за определенный промежуток времени); для оценки показателей, характеризующих пропускную способность, производится измерение и считывание информации о количестве принятых, переданных и обработанных данных (объем переданных данных по линиям (каналам) связи за определенное время, объем обработанных в промышленном сервере данных за определенное время, объем данных, обрабатываемых в промышленном сервере одновременно); для показателей, характеризующих точность выполнения отдельной функции АСУ, производится измерение и считывание данных с датчиков, которые считывают информацию о состоянии объектов, которые управляются с помощью АСУ и считывание информации о состоянии этих объектах после их обработки в промышленных логических контроллерах или промышленных серверах, либо после отображения информации о состоянии этих объектов на автоматизированных рабочих местах, после чего, путем сравнения и обработки полученных данных, производится оценка точностных показателей выполнения отдельной функции АСУ.Sensors 1.1, 1.2, 1.3, ..., 1.n read out information that allows to evaluate particular performance indicators from structural elements of the ACS that implement the performance of individual functions of the ACS. At the same time, to evaluate the indicators characterizing the efficiency, the time characteristics of the ACS structural elements are measured and read out (the time information is displayed on the automated workstations, the reaction time of the system to the operator's control effect from the automated workstation, the time it takes for individual operations to be performed by which the function ACS, in an industrial server or in an industrial logic controller, the processing time of information in an industrial server or industrial logic controller); to evaluate indicators characterizing the stability and continuity of the performance of a separate ACS function, the time characteristics of the ACS structural elements are measured and read out (the operating time before any ACS structural element fails, the operating time of the ACS structural elements that implement individual ACS functions, without failures, system reboot time after a failure), as well as reading information about the technical condition of the structural elements of the ACS (the number of failures and failures for a certain period of time neither); to evaluate the indicators characterizing the throughput, information is measured and read about the amount of received, transmitted and processed data (the amount of data transmitted over communication lines (channels) for a certain time, the amount of data processed in an industrial server for a certain time, the amount of data processed in industrial server at the same time); for indicators characterizing the accuracy of the performance of a separate ACS function, data is measured and read from sensors that read information about the state of objects that are controlled by the ACS and read information about the state of these objects after they are processed in industrial logic controllers or industrial servers, or after displaying information about the state of these objects at workstations, after which, by comparing and processing the obtained data, the accuracy is estimated x performance indicators ACS separate function.

Вредоносный код, внедренный в память структурных элементов АСУ, которые осуществляют прием, хранение, обработку, выдачу и отображение информации нарушает процессы функционирования этих структурных элементов АСУ (вносит ошибки в процесс обработки информации; осуществляет подмену принятых, обрабатываемых или выдаваемых данных; нарушает последовательность операций обработки информации в промышленных серверах и (или) промышленных логических контроллерах; вносит искажения в отображаемую на автоматизированных рабочих местах информацию; загружает процессоры промышленных серверов и промышленных логических контроллеров выполнением ложных (мусорных) команд; снижает пропускную способность линий (каналов) связи путем внедрения в передаваемые данные ложной (мусорной) информации; выводит из строя структурные элементы АСУ путем искажения или уничтожения компонентов общесистемного и специального программного обеспечения; генерирует ложные сообщения об ошибках и сбоях структурных элементов АСУ; вносит изменения в обрабатываемые данные, которые приводят к сбоям структурных элементов АСУ).Malicious code embedded in the memory of ACS structural elements that receive, store, process, issue and display information disrupts the functioning of these ACS structural elements (introduces errors into the information processing process; replaces received, processed or issued data; disrupts the processing sequence information in industrial servers and (or) industrial logic controllers; introduces distortions in the information displayed on workstations; loads processors of industrial servers and industrial logic controllers by executing false (garbage) commands; reduces the throughput of communication lines (channels) by introducing false (garbage) information into the transmitted data; disables the structural elements of ACS by distorting or destroying components of system-wide and special software ; generates false messages about errors and failures of structural elements of ACS; makes changes to the processed data, which lead to failures of structural lementov ACS).

Данные нарушения процессов функционирования структурных элементов АСУ приводят к снижению эффективности выполнения как отдельных задач, возложенных на АСУ, так и к снижению эффективности функционирования АСУ в целом, при этом, если снижение эффективности АСУ выходит за допустимые пределы, то необходимо вводить в ее состав дополнительные механизмы (средства) защиты от воздействия вредоносных программ.These violations of the functioning processes of the structural elements of the ACS lead to a decrease in the efficiency of performing both individual tasks assigned to the ACS and to a decrease in the efficiency of the ACS as a whole, while if the decrease in the efficiency of the ACS is outside the permissible limits, it is necessary to introduce additional mechanisms (means) protection against exposure to malware.

Таким образом, предлагаемый способ позволит производить оценку эффективности автоматизированных систем управления в условиях воздействия на такие системы вредоносных программ и принимать решение о необходимости осуществления дополнительных мер защиты автоматизированных систем управления от вредоносных программ.Thus, the proposed method will allow to evaluate the effectiveness of automated control systems in the conditions of exposure to such systems of malware and decide on the need for additional measures to protect automated control systems from malware.

Claims (2)

Способ оценки эффективности функционирования автоматизированных систем управления в условиях воздействия вредоносных программ, включающий в себя процедуру оценки в реальном масштабе времени, в которой записывают в запоминающее устройство (ЗУ) структурных элементов накопителя базы данных представление конкретной автоматизированной системы управления (АСУ) в виде иерархии ее структурных элементов, в ЗУ параметров того же накопителя записывают частные показатели эффективности управления, в ЗУ нормативов того же накопителя записывают нормативные значения, соответствующие каждому частному показателю эффективности управления, а в ЗУ весовых коэффициентов того же накопителя записывают весовые коэффициенты важности, соответствующие каждому частному показателю эффективности управления, а также в ЗУ терминального сервера записывают программу оценки эффективности управления и, наконец, в ЗУ рабочей станции по знаниям загружают сведения, полученные в процессе опроса экспертов данной области знаний, далее с помощью рабочей станции по оценке эффективности управления осуществляют выбор стратегии оценки эффективности управления и затем с помощью рабочей станции ввода данных, управляя коммутатором, автоматически считывают информацию с датчиков через преобразователи и записывают ее в ЗУ считанной информации терминального сервера, в котором преобразуют эту информацию к виду, удобному для текущей оценки, и записывают ее через ЗУ преобразованной считанной информации терминального сервера в ЗУ сервера базы данных, а затем оценивают ее по программе оценки эффективности управления с помощью терминального сервера, при этом результатом оценки является оценка по обобщенному показателю эффективности управления, представляющему собой свертку частных показателей эффективности управления, соответствующих результатам A method for evaluating the effectiveness of the functioning of automated control systems under the influence of malicious programs, which includes a real-time evaluation procedure in which a representation of a specific automated control system (ACS) is written in the form of a hierarchy of its structural elements into a storage device (memory) of structural elements of a database drive elements, in the memory of the parameters of the same drive write private indicators of management efficiency, in the memory of the standards of the same drive write normative values corresponding to each particular indicator of management efficiency, and weight coefficients of importance corresponding to each particular indicator of management efficiency are recorded in the memory of weight coefficients of the same drive, as well as in the memory of the terminal server, a program for evaluating management efficiency is recorded and, finally, in the memory of the workstation knowledge is loaded with information obtained in the process of interviewing experts in this field of knowledge, then using a workstation to evaluate the effectiveness of OS management They make a choice of a strategy for evaluating the management efficiency and then, using the data entry workstation, controlling the switch, automatically read information from the sensors through the converters and write it to the memory of the read information of the terminal server, in which this information is converted to a form convenient for the current evaluation, and write it through the memory of the converted read information of the terminal server to the memory of the database server, and then evaluate it according to the program for assessing the effectiveness of management using the terminal with rvera, with the result of evaluation is the evaluation of the generalized indicator of management effectiveness, is a convolution of private management indicators, relevant results анализа измеряемых параметров, анализируют, отображают и документируют результаты оценки на видеомониторе и принтере, отличающийся тем, что после выбора стратегии оценки эффективности непосредственно перед автоматическим считыванием информации с датчиков моделируют воздействие вредоносных программ на структурные элементы АСУ, которые осуществляют прием, хранение, обработку, выдачу и отображение информации, путем внедрения образцов вредоносного кода в память этих структурных элементов АСУ с помощью устройства моделирования воздействия вредоносных программ, на основе информации об уязвимостях программного и аппаратного обеспечения структурных элементов АСУ, полученной из ЗУ уязвимостей, ЗУ весовых коэффициентов, соответствующих критичности каждой уязвимости и ЗУ образцов вредоносного кода.analysis of the measured parameters, analyze, display and document the results of the assessment on a video monitor and printer, characterized in that after choosing a strategy for evaluating the effectiveness immediately before the automatic reading of information from the sensors, the effect of malicious programs on the structural elements of the automated control system that receive, store, process, issue and displaying information by introducing samples of malicious code into the memory of these structural elements of the automated control system using a device for modeling tviya malware based on information about the vulnerabilities of software and hardware structural elements ACS obtained from the memory vulnerabilities memory weights corresponding criticality of each vulnerability and storage of samples of malicious code.
RU2017115135A 2017-04-27 2017-04-27 Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact RU2640629C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017115135A RU2640629C1 (en) 2017-04-27 2017-04-27 Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017115135A RU2640629C1 (en) 2017-04-27 2017-04-27 Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact

Publications (1)

Publication Number Publication Date
RU2640629C1 true RU2640629C1 (en) 2018-01-10

Family

ID=60965469

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017115135A RU2640629C1 (en) 2017-04-27 2017-04-27 Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact

Country Status (1)

Country Link
RU (1) RU2640629C1 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1113807A1 (en) * 1982-09-27 1984-09-15 Всесоюзный Научно-Исследовательский И Проектно-Конструкторский Институт По Автоматизации Предприятий Промышленности Строительных Материалов (Виасм) Device for centralized checking and control of manufacturing equipment
RU19942U1 (en) * 2001-06-04 2001-10-10 Черняков Михаил Владимирович UNIFIED DEVICE CHERNYAKOV / PETRUSHIN FOR EVALUATING THE EFFICIENCY OF ORGANIZATIONAL-TECHNICAL SYSTEMS
RU2210112C2 (en) * 2001-06-07 2003-08-10 Черняков Михаил Владимирович Unified method for estimating effectiveness of large systems
WO2004038594A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US20060265750A1 (en) * 2005-05-17 2006-11-23 Huddleston David E Method and apparatus for providing computer security
WO2008014507A2 (en) * 2006-07-28 2008-01-31 Mastercard International Incorporated Systems and methods for scoring scanning vendor performance
US20080271025A1 (en) * 2007-04-24 2008-10-30 Stacksafe, Inc. System and method for creating an assurance system in a production environment
RU2338243C1 (en) * 2007-04-16 2008-11-10 Валерий Анатольевич Селифанов Method for technical system control performance evaluation and device for its implementation
US20130014263A1 (en) * 2011-07-08 2013-01-10 Rapid Focus Security, Llc System and method for remotely conducting a security assessment and analysis of a network

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SU1113807A1 (en) * 1982-09-27 1984-09-15 Всесоюзный Научно-Исследовательский И Проектно-Конструкторский Институт По Автоматизации Предприятий Промышленности Строительных Материалов (Виасм) Device for centralized checking and control of manufacturing equipment
RU19942U1 (en) * 2001-06-04 2001-10-10 Черняков Михаил Владимирович UNIFIED DEVICE CHERNYAKOV / PETRUSHIN FOR EVALUATING THE EFFICIENCY OF ORGANIZATIONAL-TECHNICAL SYSTEMS
RU2210112C2 (en) * 2001-06-07 2003-08-10 Черняков Михаил Владимирович Unified method for estimating effectiveness of large systems
WO2004038594A1 (en) * 2002-10-22 2004-05-06 Unho Choi Integrated emergency response system in information infrastructure and operating method therefor
US20060265750A1 (en) * 2005-05-17 2006-11-23 Huddleston David E Method and apparatus for providing computer security
WO2008014507A2 (en) * 2006-07-28 2008-01-31 Mastercard International Incorporated Systems and methods for scoring scanning vendor performance
RU2338243C1 (en) * 2007-04-16 2008-11-10 Валерий Анатольевич Селифанов Method for technical system control performance evaluation and device for its implementation
US20080271025A1 (en) * 2007-04-24 2008-10-30 Stacksafe, Inc. System and method for creating an assurance system in a production environment
US20130014263A1 (en) * 2011-07-08 2013-01-10 Rapid Focus Security, Llc System and method for remotely conducting a security assessment and analysis of a network

Similar Documents

Publication Publication Date Title
CN110502374A (en) The traffic capture debugging tool of the basic reason of equipment fault when identification is tested automatically
US8397104B2 (en) Creation of test plans
CN110297772B (en) Automatic test system and automatic test method
US20150100296A1 (en) Method and system for automated test and result comparison
US9606902B2 (en) Malfunction influence evaluation system and evaluation method using a propagation flag
CN111045927A (en) Performance test evaluation method and device, computer equipment and readable storage medium
AlGhamdi et al. Towards reducing the time needed for load testing
CN115952081A (en) Software testing method, device, storage medium and equipment
CN115932476A (en) Fault positioning method and device based on digital twinning, electronic equipment and medium
CN112817855B (en) System mass measurement method, device and computer storage medium
CN114860518A (en) Detection method and system of function safety system, electronic equipment and storage medium
CN111159023A (en) Test method, test device, electronic equipment and computer readable storage medium
RU2640629C1 (en) Method of functioning performance evaluation of automated control systems under conditions of malicious programs impact
CN114077540A (en) Interface test system and interface test method
CN111522725A (en) SSD performance automatic evaluation method, device, equipment and medium
RU2338243C1 (en) Method for technical system control performance evaluation and device for its implementation
CN115525528A (en) Page quality detection method and device, electronic equipment and storage medium
Elks et al. Specification of a bounded exhaustive testing study for a software-based embedded digital device
EP3977215A1 (en) Method and system for monitoring condition of drives
CN106979794B (en) Sensor testing method and device
Lim et al. Efficient testing of self-adaptive behaviors in collective adaptive systems
CN111552263A (en) Method, computer-readable storage medium, and system for inspecting an industrial facility
Macedo et al. Automating test case execution for real-time embedded systems
CN110058101B (en) Accuracy detection method, device, equipment and system for thermal protection constant value
Osintsev et al. Diagnostic service by means of a real-time operating system for environmental shielded TEM-chamber