RU2642374C1 - Method for construction of computer attack protection system for automated control systems - Google Patents
Method for construction of computer attack protection system for automated control systems Download PDFInfo
- Publication number
- RU2642374C1 RU2642374C1 RU2017113170A RU2017113170A RU2642374C1 RU 2642374 C1 RU2642374 C1 RU 2642374C1 RU 2017113170 A RU2017113170 A RU 2017113170A RU 2017113170 A RU2017113170 A RU 2017113170A RU 2642374 C1 RU2642374 C1 RU 2642374C1
- Authority
- RU
- Russia
- Prior art keywords
- options
- building
- computer attacks
- acs
- computer
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Изобретение относится к области систем защиты автоматизированных систем управления различного назначения от информационно-технических воздействий и может быть использовано для построения систем защиты автоматизированных систем управления (АСУ) от одного из основных видов информационно-технических воздействий - компьютерных атак.The invention relates to the field of protection systems for automated control systems for various purposes from information and technical influences and can be used to build protection systems for automated control systems (ACS) from one of the main types of information and technical effects - computer attacks.
Для обеспечения защищенности АСУ от компьютерных атак применяются различные меры технического характера, которые реализуются в виде систем защиты.To ensure the security of the ACS from computer attacks, various technical measures are applied, which are implemented in the form of protection systems.
Согласно [1] технические меры защиты информации (с точки зрения защиты от компьютерных атак), реализуемые в АСУ в рамках ее системы защиты, должны обеспечивать:According to [1], technical measures to protect information (from the point of view of protection against computer attacks) implemented in the ACS as part of its protection system should provide:
• идентификацию и аутентификацию субъектов доступа и объектов доступа;• identification and authentication of access subjects and access objects;
• управление доступом субъектов доступа к объектам доступа;• access control of access subjects to access objects;
• ограничение программной среды;• restriction of the software environment;
• защиту машинных носителей информации;• protection of computer storage media;
• регистрацию событий безопасности;• registration of security events;
• антивирусную защиту;• anti-virus protection;
• обнаружение (предотвращение) вторжений;• detection (prevention) of intrusions;
• контроль (анализ) защищенности информации;• control (analysis) of information security;
• целостность автоматизированной системы управления и информации;• integrity of the automated control system and information;
• доступность технических средств и информации.• availability of technical equipment and information.
При этом реализация указанных технических мер в рамках системы защиты АСУ от компьютерных атак не должна оказывать отрицательного влияния на штатный режим функционирования АСУ (т.е. не должна снижать производительность АСУ).At the same time, the implementation of the indicated technical measures within the framework of the ACS protection system against computer attacks should not adversely affect the normal operation of the ACS (i.e., it should not reduce the performance of the ACS).
Исходя из данных требований задача построения системы защиты АСУ от компьютерных атак сводится к задаче выбора таких структуры и параметров системы защиты АСУ от компьютерных атак, чтобы система защиты, отвечающая выбранным структуре и параметрам, позволяла обеспечить минимальное воздействие на производительность защищаемой АСУ при сохранении требуемого уровня защиты от компьютерных атак и удовлетворяла требованиям по стоимости и потребляемым ресурсам.Based on these requirements, the task of constructing an ACS protection system from computer attacks is reduced to the task of selecting such structures and parameters of an ACS protection system from computer attacks so that a protection system that meets the selected structure and parameters allows for a minimal impact on the performance of the protected ACS while maintaining the required level of protection from computer attacks and met the requirements for cost and resources consumed.
Из уровня техники известны способ автоматизированного управления процессом проектирования структуры системы управления техническими системами и устройство для его осуществления [2], которые могут применяться для проектирования многопараметрических объектов.The prior art method for automated control of the process of designing the structure of the control system of technical systems and a device for its implementation [2], which can be used for designing multi-parameter objects.
Недостатком указанных способа и устройства является их узкая специализация - проектирование систем управления техническими системами различного класса, что не позволяет осуществлять построение системы защиты АСУ от компьютерных атак.The disadvantage of these methods and devices is their narrow specialization - the design of control systems for technical systems of various classes, which does not allow the construction of a control system for automated control systems against computer attacks.
Известны также способ и устройство выбора предпочтительного средства защиты информации [3], основанные на использовании оцениваемой выборки, состоящей из нормированных единичных показателей качества, позволяющих создать два эталона Эс - со среднестатистическим уровнем качества и Эл - уровнем лучшего качества. На основе использования этих эталонов из всей совокупности оцениваемых средств выбирается предпочтительный объект, обладающий наибольшим комплексным показателем качества.There is also known a method and device for choosing the preferred means of information protection [3], based on the use of the estimated sample, consisting of normalized individual quality indicators that allow you to create two standards E with - with an average statistical level of quality and E l - the level of best quality. Based on the use of these standards, the preferred facility with the highest comprehensive quality indicator is selected from the totality of the evaluated means.
Недостатком указанных способа и устройства является невозможность их применения при построении системы защиты АСУ от компьютерных атак, состоящей из нескольких взаимосвязанных элементов с учетом их влияния на производительность защищаемой АСУ.The disadvantage of these methods and devices is the impossibility of their use in building a system for protecting ACS from computer attacks, consisting of several interconnected elements, taking into account their influence on the performance of the protected ACS.
Целью изобретения является получение наиболее эффективного варианта построения системы защиты АСУ от компьютерных атак с наименьшим воздействием на производительность защищаемой АСУ.The aim of the invention is to obtain the most effective option for constructing a system for protecting ACS from computer attacks with the least impact on the performance of the protected ACS.
Для достижения цели изобретения предлагается использовать способ построения системы защиты от компьютерных атак для автоматизированных систем, основанный на декомпозиции задачи выбора рациональных структуры и параметров системы защиты АСУ от компьютерных атак по последовательности процедур формирования вариантов построения системы защиты и по подсистемам системы защиты (функциональная декомпозиция).To achieve the purpose of the invention, it is proposed to use a method of constructing a system of protection against computer attacks for automated systems based on the decomposition of the task of choosing the rational structure and parameters of the protection system of an automated control system against computer attacks according to the sequence of procedures for generating options for constructing a protection system and subsystems of the protection system (functional decomposition).
Декомпозиция по подсистемам основывается на том, что систему защиты АСУ от компьютерных атак можно представить в виде множества подсистем, решающих определенные задачи и реализующие определенный перечень функций. Исходя из этого в качестве подсистем, обеспечивающих защищенность АСУ от компьютерных атак в составе системы защиты, можно выделить:Decomposition by subsystems is based on the fact that the ACS protection system from computer attacks can be represented as a set of subsystems that solve certain problems and implement a certain list of functions. Proceeding from this, as the subsystems ensuring the security of the ACS from computer attacks as part of the protection system, we can distinguish:
• подсистему обнаружения компьютерных атак;• a subsystem for detecting computer attacks;
• подсистему противодействия компьютерным атакам;• a subsystem to counter computer attacks;
• подсистему устранения последствий применения компьютерных атак.• a subsystem to eliminate the consequences of computer attacks.
На фиг. 1 показаны декомпозиция системы защиты на подсистемы в соответствии с целями и задачами системы защиты, а также показаны способы решения задач каждой подсистемой.In FIG. Figure 1 shows the decomposition of the protection system into subsystems in accordance with the goals and objectives of the protection system, and also shows how to solve the problems of each subsystem.
На фиг. 2 показано соотношение способов решения задач подсистемами системы защиты с техническими мерами защиты от компьютерных атак.In FIG. Figure 2 shows the correlation of methods for solving problems by subsystems of the protection system with technical measures of protection against computer attacks.
Декомпозиция по последовательности выполнения процедур формирования вариантов построения системы защиты будет иметь следующий вид:The decomposition according to the sequence of procedures for the formation of options for building a protection system will have the following form:
• формирование множеств Vобн, Vпр, Vустр всех возможных вариантов Аобн, Апр, Аустр построения каждой подсистемы:• the formation of sets of V obn , V pr , V device of all possible options A obn , A pr , A device of the construction of each subsystem:
, ,
, ,
, ,
где Vобн - множество всех возможных вариантов построения подсистемы обнаружения компьютерных атак;where V obn - the set of all possible options for building a subsystem for detecting computer attacks;
Vпр - множество всех возможных вариантов построения подсистемы противодействия компьютерным атакам;V ol - the set of all possible options for building a subsystem to counter computer attacks;
Vустр - множество всех возможных вариантов построения подсистемы устранения последствий применения компьютерных атак;V device - the set of all possible options for constructing a subsystem to eliminate the consequences of computer attacks;
N, М и K - количество всех возможных вариантов построения подсистем обнаружения компьютерных атак, противодействия компьютерным атакам и устранения последствий применения компьютерных атак соответственно;N, M and K - the number of all possible options for building subsystems for detecting computer attacks, countering computer attacks and eliminating the consequences of computer attacks, respectively;
• формирование множества V всех возможных вариантов А построения системы защиты на основе множеств Vобн, Vпр, Vустр множества вариантов системы защиты:• the formation of the set V of all possible options And the construction of the protection system based on the sets of V obn , V ol , V device of the set of options for the protection system:
, ,
где S - количество всех возможных вариантов построения системы защиты;where S is the number of all possible options for constructing a protection system;
• оценка сформированного множества V вариантов А построения системы защиты и выделение из него подмножества V* вариантов А*, удовлетворяющих требованиям по стоимости и потребляемым ресурсам;• assessment of the generated set of V options A for building a protection system and the allocation of a subset of V * options A * from it, satisfying the requirements for cost and consumed resources;
• оценка сформированного множества V* вариантов А* построения системы защиты, удовлетворяющих по стоимости и потребляемым ресурсам и выделение из него подмножества V** вариантов А** построения системы защиты, удовлетворяющих требованиям по защищенности;• assessment of the formed set of V * options A * of building a security system that satisfies the cost and resources consumed and allocating from it a subset of V ** options A ** of building a security system that meets the security requirements;
• оценка сформированного множества V** вариантов А** построения системы защиты, удовлетворяющих требованиям по защищенности, и выбор из рационального варианта А' построения системы защиты, оказывающего минимальное воздействие на производительность защищаемой АСУ.• assessment of the generated set of V ** options A ** for building a security system that meets security requirements, and choosing from a rational option A 'for building a security system that has minimal impact on the performance of the protected ACS.
Общая схема процесса выбора рационального варианта построения системы защиты АСУ от компьютерных атак представлена на фиг. 3.The general scheme of the process of choosing a rational option for constructing an ACS protection system against computer attacks is presented in FIG. 3.
Исходными данными для построения системы защиты АСУ от компьютерных атак являются:The initial data for building a system for protecting ACS from computer attacks are:
• требуемая эффективность системы защиты АСУ от компьютерных атак Q* выражаемая совокупностью показателей, характеризующих способность системы защиты обеспечить минимальный риск от компьютерных атак и восстанавливаемость АСУ после применения компьютерных атак;• the required effectiveness of the ACS protection system from computer attacks Q * expressed by a set of indicators characterizing the ability of the protection system to provide minimal risk from computer attacks and the recoverability of the ACS after computer attacks;
• максимально допустимая стоимость Cдоп создания системы защиты от компьютерных атак;• maximum allowable cost C add to create a system of protection against computer attacks;
• максимально допустимые требуемые для функционирования системы защиты ресурсы Rдоп.• the maximum allowable resources required for the functioning of the protection system R add .
На этапе формирования множеств всех возможных вариантов построения подсистем производится формирование множества всех возможных вариантов построения подсистемы обнаружения компьютерных атак, множества всех возможных вариантов построения подсистемы противодействия компьютерным атакам и множества всех возможных вариантов построения подсистемы устранения последствий применения компьютерных атак.At the stage of formation of the sets of all possible options for building subsystems, the formation of the set of all possible options for building a subsystem for detecting computer attacks, the sets of all possible options for building a subsystem to counteract computer attacks and the set of all possible options for building a subsystem for eliminating the consequences of computer attacks.
Для формирования этих множеств использован метод морфологического анализа [4], преимуществом которого является возможность простой алгоритмизации и компьютерной реализации.The morphological analysis method [4] was used to form these sets, the advantage of which is the possibility of simple algorithmization and computer implementation.
Вариант каждой подсистемы формируется на основе структуры подсистемы, которая представляет собой совокупность элементов L подсистемы, реализующих способы решения задач подсистемы и совокупности параметров F подсистемы, а множество этих вариантов формируется путем перебора всех возможных комбинаций сочетаний элементов подсистемы и их параметровA variant of each subsystem is formed on the basis of the structure of the subsystem, which is a set of elements of the L subsystem that implement methods for solving the problems of the subsystem and the set of parameters F of the subsystem, and many of these options are formed by enumerating all possible combinations of combinations of elements of the subsystem and their parameters
Для подсистемы обнаружения компьютерных атак все возможные варианты формируются исходя из совокупности множеств {Lобн, Fобн}, где Lобн - множество всех существующих средств обнаружения компьютерных атак, a Fобн - множество совокупностей параметров для каждого средства обнаружения компьютерных атак.For the subsystem for detecting computer attacks, all possible options are formed based on the totality of the sets {L obn , F obn }, where L obn is the set of all existing means of detecting computer attacks, and F obn is the set of sets of parameters for each means of detecting computer attacks.
Для подсистемы противодействия компьютерным атакам все возможные варианты формируются исходя из совокупности множеств {Lпр, Fпр}, где Lпр - множество всех существующих средств противодействия компьютерным атакам, a Fпр - множество совокупностей параметров для каждого средства противодействия компьютерным атакам.For the subsystem of counteracting computer attacks, all possible options are formed on the basis of the set of sets {L CR , F CR }, where L CR is the set of all existing means of countering computer attacks, and F CR is the set of sets of parameters for each means of countering computer attacks.
Для подсистемы устранения последствий применения компьютерных атак все возможные варианты формируются исходя из совокупности множеств {Lустр, Fустр}, где Lустр - множество всех существующих средств резервного копирования и восстановления системы и данных, a Fустр - множество совокупностей параметров для каждого средства резервного копирования и восстановления системы и данных.For the subsystem of eliminating the consequences of the use of computer attacks, all possible options are formed on the basis of the set of sets {L device , F device }, where L device is the set of all existing means of backup and recovery of the system and data, and F device is the set of sets of parameters for each backup tool copy and restore system and data.
Для снижения количества всех возможных вариантов построения каждой подсистемы (с целью уменьшения временных затрат), для параметров с плавно изменяющимися значениями принимаются три возможных значения: минимальное значение параметра, среднее значение параметра и максимальное значение параметра.To reduce the number of all possible options for constructing each subsystem (in order to reduce time costs), three possible values are accepted for parameters with smoothly changing values: the minimum value of the parameter, the average value of the parameter, and the maximum value of the parameter.
Далее, на этапе формирования множества всех возможных вариантов построения системы защиты АСУ от компьютерных атак исходя из множеств Vобн, Vпр и Vустр, полученных на предыдущем этапе, с помощью метода морфологического анализа формируется множество V всех возможных вариантов построения системы защиты путем перебора всех возможных комбинаций сочетаний вариантов построения подсистем.Further, at the stage of formation of the set of all possible options for constructing a system for protecting ACS from computer attacks based on the sets of V obn , V pr and V devices obtained at the previous stage, using the method of morphological analysis, a set of V of all possible options for constructing a protection system by enumerating all possible combinations of combinations of options for building subsystems.
Далее, на этапе оценки стоимости и требуемых ресурсов, производится формирование множества V* - вариантов построения системы защиты АСУ от компьютерных атак, удовлетворяющих требованиям по стоимости и требуемым для функционирования системы защиты ресурсам:Further, at the stage of assessing the cost and required resources, a set of V * is generated — the options for constructing an ACS protection system from computer attacks that satisfy the cost requirements and the resources required for the functioning of the protection system:
, ,
где С и R - стоимость системы защиты и требуемые для функционирования системы защиты ресурсы;where C and R are the cost of the protection system and the resources required for the operation of the protection system;
Сдоп и Rдоп - максимально допустимые стоимость и требуемые ресурсы.With additional and R additional - the maximum allowable cost and required resources.
Стоимость С системы защиты складывается из стоимости подсистем, входящих в ее состав:The cost of the protection system is the sum of the cost of the subsystems that are part of it:
C=Cобн+Cпр+Cустр,C = C obn + C ol + C device
где Собн, Спр, Сустр стоимость подсистемы обнаружения компьютерных атак, стоимость подсистемы противодействия компьютерным атакам и стоимость подсистемы устранения последствий применения компьютерных атак соответственно.where C obn , C pr , C ustr the cost of the subsystem for detecting computer attacks, the cost of the subsystem to counter computer attacks and the cost of the subsystem to eliminate the consequences of computer attacks, respectively.
Ресурсы R, требуемые для функционирования системы защиты, определяются двумя показателями: Rвыч - вычислительные ресурсы (требуемый объем памяти, характеристики процессоров и т.п.) и Rлюд - людские (требуемое количество обслуживающего персонала, необходимого для эксплуатации системы защиты):R resources, required for the operation of the protection system are determined by two parameters: R calc - computing resources (the requested amount of memory, processors characteristics and the like) and humans R - human (required number of personnel required to operate the protection system):
. .
В формируемое на данном этапе множество V* отбираются варианты построения системы защиты, стоимость и требуемые для функционирования ресурсы которых не превышают максимально допустимые Сдоп и Rдоп.In the set V * formed at this stage, the options for constructing a protection system are selected whose cost and resources required for functioning do not exceed the maximum allowable C add and R add .
На этапе оценки эффективности вариантов построения системы защиты из множества V* отбираются варианты построения системы защиты, удовлетворяющие требуемому уровню защищенности, обеспечиваемому системой защиты, и из отобранных вариантов формируется множество V**:At the stage of evaluating the effectiveness of options for constructing a security system from a variety of V *, options are selected for constructing a protection system that satisfy the required level of security provided by the protection system, and a set of V ** is formed from the selected options:
, ,
где Q - совокупность показателей, характеризующих уровень защищенности АСУ, реализуемый системой защиты;where Q is a set of indicators characterizing the security level of the ACS, implemented by the protection system;
Qтреб - требуемый уровень защищенности АСУ.Q req - the required level of security for ACS.
В качестве показателей, характеризующих уровень защищенности АСУ от компьютерных атак, используются коэффициент защищенности АСУ Z [5] и время восстановления работоспособности АСУ после применения компьютерной атаки Твосст:As indicators characterizing the ACS protection level from computer attacks, the ACS protection coefficient Z [5] and the ACS recovery time after applying a computer attack T are used :
. .
Методика определения коэффициента защищенности АСУ Z изложена в [5]. Сущность методики заключается в проведении тестирования АСУ по двум направлениям: локального тестирования и сетевого. Локальное тестирование заключается в проверке состояния защищенности отдельных элементов АСУ от внутреннего нарушителя. Сетевое тестирование заключается в моделировании действий внешнего нарушителя и направлено на проверку защищенности АСУ в целом.The methodology for determining the protection factor of ACS Z is described in [5]. The essence of the methodology is to conduct ACS testing in two directions: local testing and network. Local testing consists in checking the security status of individual elements of the ACS from an internal intruder. Network testing is to simulate the actions of an external intruder and is aimed at checking the security of the ACS as a whole.
По итогам локального тестирования определяется локальный коэффициент уязвимости L, который определяется следующим образом:Based on the results of local testing, the local vulnerability coefficient L is determined, which is determined as follows:
, ,
где Pi - количество открытых портов на i-м элементе АСУ;where P i - the number of open ports on the i-th element of the ACS;
Yi - количество портов i-x элементов АСУ, на которых были найдены уязвимости.Y i - the number of ports ix of ACS elements on which vulnerabilities were found.
По итогам сетевого тестирования определяется коэффициент уязвимости S вычислительной сети, объединяющей составные элементы АСУ:Based on the results of network testing, the vulnerability coefficient S of a computer network that combines the components of an automated control system is determined:
, ,
где Ri - количество реализованных сценариев компьютерных атак на i-м элементе АСУ;where R i - the number of realized scenarios of computer attacks on the i-th element of the ACS;
Еo - количество основных сценариев моделирования компьютерных атак;E o - the number of basic scenarios for simulating computer attacks;
Аo - количество дополнительных сценариев моделирования компьютерных атак.And o is the number of additional scenarios for simulating computer attacks.
Далее находится коэффициент общей уязвимости системы W, который определяется следующим образом:Next is the coefficient of the overall vulnerability of the system W, which is determined as follows:
W=L⋅S.W = L⋅S.
Исходя из того, что уровень защиты АСУ и уровень общей уязвимости АСУ дополняют друг друга до единицы, коэффициент защищенности системы Z можно определить как:Based on the fact that the level of protection of the automated control system and the level of general vulnerability of the automatic control system complement each other to unity, the security coefficient of the system Z can be defined as:
Z=1-W.Z = 1-W.
Время восстановления работоспособности АСУ после компьютерной атаки Твосст определяется как сумма общего времени восстановления данных из резервных копий Твосст дан и времени восстановления операционной системы из точек восстановления Твосст. ос:Recovery time ACS operation after computer attack T Restore defined as the sum total recovery time of backup Restore given T and the rise time of the operating system from the recovery T Restore points. OS:
Tвосст = Tвосст. данн + Tвосст. ос.T rev = T rev data + T restore wasps
На заключительном этапе выбора рационального варианта построения системы защиты АСУ от компьютерных атак из множества V**, полученного на предыдущем этапе, выбирается рациональный вариант А' построения системы защиты АСУ от компьютерных атак, который обеспечивает минимальное воздействие на производительность защищаемой АСУ:At the final stage of choosing a rational option for building an ACS protection system from computer attacks from the set V ** obtained at the previous stage, a rational option A 'for building an ACS protection system from computer attacks is selected that provides minimal impact on the performance of the protected ACS:
, ,
где K - совокупность показателей снижения производительности АСУ при введении в ее состав системы защиты от компьютерных атак.where K is a set of indicators for reducing the performance of an automated control system when introducing a system of protection against computer attacks into its composition.
Совокупность показателей снижения производительности АСУ представляет собой два комплексных показателя KC - комплексный показатель снижения производительности технической компоненты АСУ (совокупности аппаратных, программных и программно-аппаратных средств АСУ) и KП - комплексный показатель снижения производительности обслуживающего персонала:The set of indicators for reducing the performance of the ACS is two complex indicators K C is a comprehensive indicator of a decrease in the productivity of the technical component of the ACS (a combination of hardware, software and software and hardware of an ACS) and K P is a complex indicator of a decrease in the performance of maintenance personnel:
. .
При этом, снижение производительности технической компоненты АСУ оценивается как:At the same time, the decrease in performance of the technical components of the ACS is evaluated as:
, ,
где KПС - коэффициент снижения пропускной способности (количества операций, выполняемой системой за определенный период времени);where K PS - the coefficient of reduction in throughput (the number of operations performed by the system for a certain period of time);
KПАР - коэффициент снижения параллелизма (количества операций, выполняемых системой одновременно);K PAIR - reduction coefficient of parallelism (the number of operations performed by the system simultaneously);
KРЕС - коэффициент увеличения запаса ресурса (количества ресурсов, необходимых для обеспечения роста нагрузки);K RES - the coefficient of increase in the reserve of the resource (the amount of resources necessary to ensure the growth of the load);
KТоткл - коэффициент увеличения времени отклика (времени выполнения одной операции);K Totkl - coefficient of increase in response time (execution time of one operation);
KОШ - коэффициент увеличения частоты ошибок (частоты генерации системой исключений типа «отказ в обслуживании»).K OS - coefficient of increase in the error rate (frequency of generation of a denial of service exception system).
Снижение производительности обслуживающего персонала, в свою очередь оценивается как:The decrease in productivity of staff, in turn, is assessed as:
, ,
где: KТвып - коэффициент увеличения времени выполнения операций лицами обслуживающего персонала при выполнении ими функциональных обязанностей;where: K Tvyp - the coefficient of increase in the time of performing operations by persons of the operating personnel in the performance of their functional duties;
KД - коэффициент повышения дискомфорта при выполнении функциональных обязанностей.K D - coefficient of increase of discomfort in the performance of functional duties.
Коэффициент снижения пропускной способности KПС определяется следующим образом:The throughput reduction factor K PS is determined as follows:
где kПС - количество операций, выполняемых АСУ за время Тисп до введения в состав АСУ системы защиты от компьютерных атак;where k PS - the number of operations performed by the ACS during the time T isp before the introduction of the system of protection against computer attacks into the ACS;
k'ПС - количество операций, выполняемых АСУ за время Тисп после введения в состав АСУ системы защиты от компьютерных атак, при этом время Тисп определяется исходя из предназначения и выполняемых функций защищаемой АСУ.k ' PS - the number of operations performed by the ACS during the time T use after the introduction of the system of protection against computer attacks, the time T use is determined based on the purpose and performed functions of the protected ACS.
Коэффициент снижения параллелизма KПАР определяется по формуле:The parallelism reduction coefficient K PAIR is determined by the formula:
, ,
где kПАР - количество операций, выполняемых АСУ одновременно до введения в состав АСУ системы защиты компьютерных атак;where k PAR - the number of operations performed by the ACS at the same time before the introduction of a computer attack protection system into the ACS;
k'ПАР - количество операций, выполняемых АСУ одновременно после введения в состав АСУ системы защиты от компьютерных атак.k ' PAR - the number of operations performed by the ACS simultaneously after the introduction of a system of protection against computer attacks into the ACS.
Коэффициент увеличения запаса ресурса KРЕС определяется по следующей формуле:The coefficient of increase in the resource reserve K RES is determined by the following formula:
, ,
где kPEC - вычислительные ресурсы, доступные для обеспечения функциональности АСУ до введения в состав АСУ системы защиты от компьютерных атак;where k PEC - computing resources available to ensure the functionality of the ACS before the introduction of a system of protection against computer attacks;
k'PEC - вычислительные ресурсы, доступные для обеспечения функциональности АСУ после введения в состав АСУ системы защиты от компьютерных атак.k ' PEC - computing resources available to ensure the functionality of the ACS after the introduction of a system of protection against computer attacks into the ACS.
Коэффициент увеличения времени отклика KТоткл определяется следующим образом:The response time increase factor K Totkl is defined as follows:
, ,
где t'откл - время выполнения одной операции в АСУ после введения в состав АСУ системы защиты от компьютерных атак;wherein t 'off - the execution time of operations ACS after administration of the automation system of protection against computer attacks;
tоткл - время выполнения одной операции в АСУ до введения в состав АСУ системы защиты от компьютерных атак.t off - the time it takes to perform one operation in the ACS before the system of protection against computer attacks is introduced into the ACS.
Коэффициент увеличения частоты ошибок KОШ определяется по формуле:The coefficient of increase in the error rate K OS is determined by the formula:
, ,
где k'ОШ _ число случаев генерации АСУ исключений типа «отказ в обслуживании» после введения в состав АСУ системы защиты от компьютерных атак;where k ' OSh _ the number of cases of generation of ACS exceptions of the type "denial of service" after the introduction of the ACS protection system against computer attacks;
kОШ _ число случаев генерации АСУ исключений типа «отказ в обслуживании» до введения в состав АСУ системы защиты от компьютерных атак. OR k _ number of generation ACS exceptions such as "denial of service" to the introduction of the automated control system of protection against cyber attacks.
Исходные данные для расчета вышеприведенных коэффициентов снижения производительности технической компоненты АСУ определяются в ходе пробного тестирования систем защиты, построенных исходя из возможных вариантов построения этой системы с использованием штатных средств оценки производительности, входящих в состав большинства операционных систем.The initial data for calculating the above performance reduction factors for the technical components of the ACS are determined during the trial testing of protection systems built on the basis of possible options for constructing this system using standard performance assessment tools that are part of most operating systems.
Коэффициент увеличения времени выполнения операций лицами обслуживающего персонала при выполнении ими функциональных обязанностей KТвып определяется по формуле:The coefficient of increase in the time of performing operations by persons of the operating staff in the performance of their functional duties K Tvyp is determined by the formula:
, ,
где t'вып - время выполнения операции персоналом АСУ после введения в ее состав системы защиты от компьютерных атак;where t ' vy is the time of the operation by the ACS personnel after the introduction of a system of protection against computer attacks;
tвып - время выполнения операции персоналом АСУ до введения в ее состав системы защиты от компьютерных атак.t vy - the time of the operation by the ACS personnel before the introduction of a system of protection against computer attacks into its composition.
Исходные данные для определения коэффициента увеличения времени выполнения операций лицами обслуживающего персонала при выполнении ими функциональных обязанностей определяются в ходе пробного тестирования системы путем замера соответствующих отрезков времени.The initial data for determining the coefficient of increase in the time of performing operations by persons of the service personnel during the performance of their functional duties are determined during the trial testing of the system by measuring the corresponding time intervals.
Коэффициент повышения дискомфорта при выполнении функциональных обязанностей KД определяется путем опроса пользователей в процессе пробного тестировании по заранее сформированным опросным листам. Опросные листы формируются группой экспертов на основании информации о структуре и решаемых задачах защищаемой АСУ.The coefficient of increase in discomfort during the performance of functional duties K D is determined by interviewing users in the process of trial testing on pre-formed questionnaires. Questionnaires are formed by a group of experts on the basis of information about the structure and tasks to be protected by the automated control system.
Для обеспечения возможности сравнения вариантов построения по одному обобщенному показателю производится свертка полученных показателей снижения уровня производительности АСУ. Свертка производится с помощью весовых показателей следующим образом:To ensure the possibility of comparing construction options for one generalized indicator, a convolution of the obtained indicators for reducing the level of ACS performance is performed. Convolution is performed using weight indicators as follows:
, ,
, ,
, ,
где rc, rп, rпс, rпар, rрес, rТоткл, rош, rТвып, rд - весовые коэффициенты значимости при соответствующих коэффициентах снижения производительности, которые определяются группой экспертов исходя из структуры защищаемой АСУ и решаемых ею задач.where r c , r p , r ps , r steam , r res , r Totkl , r osh , r Tvyp , r d are weighting coefficients of significance at the corresponding performance reduction coefficients, which are determined by a group of experts based on the structure of the protected ACS and the tasks it solves .
Таким образом, предлагаемый способ позволит построить систему защиты АСУ от компьютерных атак, удовлетворяющую требованиям по стоимости, потребляемым ресурсам, эффективности защиты и оказывающей минимальное воздействие на производительность защищаемой АСУ.Thus, the proposed method will allow you to build a system for protecting ACS from computer attacks that meets the requirements for cost, resource consumption, protection efficiency and having minimal impact on the performance of the protected ACS.
Источники информацииInformation sources
1. Методический документ. Меры защиты информации в государственных информационных системах: утв. Директором ФСТЭК 11 февраля 2014 г. // ФСТЭК России. 2014.1. Methodical document. Information security measures in state information systems: approved. Director of the FSTEC on February 11, 2014 // FSTEC of Russia. 2014.
2. Пат. 2331097, Российская Федерация, МПК G05B 17/00, G06F 17/50, G06Q 90/00. Способ автоматизированного управления процессом проектирования структуры системы управления техническими системами и устройство для его осуществления / Селифанов В.А., Селифанов В.В., опубл. 10.08.2008.2. Pat. 2331097, Russian Federation, IPC G05B 17/00, G06F 17/50, G06Q 90/00. The method of automated control of the process of designing the structure of the control system of technical systems and a device for its implementation / Selifanov VA, Selifanov VV, publ. 08/10/2008.
3. Пат. 2558238, Российская Федерация, МПК G06F 15/16, G06F 17/00. Способ и устройство выбора предпочтительного средства защиты информации / Шемигон Н.Н., Черноскутов А.И., Кукушкин С.С., опубл. 27.07.2015.3. Pat. 2558238, Russian Federation, IPC G06F 15/16, G06F 17/00. Method and device for choosing the preferred means of information protection / Shemigon N.N., Chernoscutov A.I., Kukushkin S.S., publ. 07/27/2015.
4. Одрин В.М. Метод морфологического анализа технических систем. - М.: ВНИИПИ, 1989.4. Odrin V.M. Method of morphological analysis of technical systems. - M.: VNIIIPI, 1989.
5. Мукминов В.А., Хуцишвили В.М., Лобузько А.В. Методика оценки реального уровня защищенности автоматизированных систем // Программные продукты и системы. 2012. №1(97). С. 39-42.5. Mukminov V. A., Khutsishvili V. M., Lobuzko A. V. Methodology for assessing the real level of security of automated systems // Software products and systems. 2012. No1 (97). S. 39-42.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017113170A RU2642374C1 (en) | 2017-04-17 | 2017-04-17 | Method for construction of computer attack protection system for automated control systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2017113170A RU2642374C1 (en) | 2017-04-17 | 2017-04-17 | Method for construction of computer attack protection system for automated control systems |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2642374C1 true RU2642374C1 (en) | 2018-01-24 |
Family
ID=61023879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2017113170A RU2642374C1 (en) | 2017-04-17 | 2017-04-17 | Method for construction of computer attack protection system for automated control systems |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2642374C1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2715025C2 (en) * | 2018-04-19 | 2020-02-21 | Акционерное общество "Лаборатория Касперского" | Method for automated testing of software and hardware systems and complexes |
RU2742179C1 (en) * | 2020-03-03 | 2021-02-03 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации | Method of constructing system for detecting information security incidents in automated control systems |
RU2760099C1 (en) * | 2020-07-22 | 2021-11-22 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
RU2331097C1 (en) * | 2007-02-01 | 2008-08-10 | Валерий Анатольевич Селифанов | Method of automated control over designing engineering system control system structure and device for its implementation effect |
US20080276295A1 (en) * | 2007-05-04 | 2008-11-06 | Bini Krishnan Ananthakrishnan Nair | Network security scanner for enterprise protection |
US7895659B1 (en) * | 2008-04-18 | 2011-02-22 | The United States Of America As Represented By The Director, National Security Agency | Method of assessing security of an information access system |
RU2558238C2 (en) * | 2013-04-25 | 2015-07-27 | Акционерное общество "Федеральный центр науки и высоких технологий "Специальное научно-производственное объединение "Элерон" | Method and device for selection of preferably data protection means |
-
2017
- 2017-04-17 RU RU2017113170A patent/RU2642374C1/en active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080072281A1 (en) * | 2006-09-14 | 2008-03-20 | Willis Ronald B | Enterprise data protection management for providing secure communication in a network |
RU2331097C1 (en) * | 2007-02-01 | 2008-08-10 | Валерий Анатольевич Селифанов | Method of automated control over designing engineering system control system structure and device for its implementation effect |
US20080276295A1 (en) * | 2007-05-04 | 2008-11-06 | Bini Krishnan Ananthakrishnan Nair | Network security scanner for enterprise protection |
US7895659B1 (en) * | 2008-04-18 | 2011-02-22 | The United States Of America As Represented By The Director, National Security Agency | Method of assessing security of an information access system |
RU2558238C2 (en) * | 2013-04-25 | 2015-07-27 | Акционерное общество "Федеральный центр науки и высоких технологий "Специальное научно-производственное объединение "Элерон" | Method and device for selection of preferably data protection means |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2715025C2 (en) * | 2018-04-19 | 2020-02-21 | Акционерное общество "Лаборатория Касперского" | Method for automated testing of software and hardware systems and complexes |
RU2742179C1 (en) * | 2020-03-03 | 2021-02-03 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации | Method of constructing system for detecting information security incidents in automated control systems |
RU2760099C1 (en) * | 2020-07-22 | 2021-11-22 | Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации | Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10440048B1 (en) | Anti-attacking modelling for CMD systems based on GSPN and Martingale theory | |
Musman et al. | Computing the impact of cyber attacks on complex missions | |
US20170213037A1 (en) | Security risk scoring of an application | |
Martinez-Moyano et al. | A behavioral theory of insider-threat risks: A system dynamics approach | |
US8516596B2 (en) | Cyber attack analysis | |
US11347867B2 (en) | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful | |
Yu et al. | Alert confidence fusion in intrusion detection systems with extended Dempster-Shafer theory | |
CN111404915B (en) | Power grid information physical security risk detection method based on three-layer model | |
RU2642374C1 (en) | Method for construction of computer attack protection system for automated control systems | |
Singh et al. | Information security assessment by quantifying risk level of network vulnerabilities | |
Gourisetti et al. | Application of rank-weight methods to blockchain cybersecurity vulnerability assessment framework | |
Kapur et al. | A comparative study of vulnerability discovery modeling and software reliability growth modeling | |
Anand et al. | Threat assessment in the cloud environment: A quantitative approach for security pattern selection | |
Gourisetti et al. | Cybersecurity vulnerability mitigation framework through empirical paradigm (CyFEr): prioritized gap analysis | |
Levitin et al. | Optimal spot-checking for collusion tolerance in computer grids | |
Kukreja et al. | Randomizing regression tests using game theory | |
Papakonstantinou et al. | Towards a zero trust hybrid security and safety risk analysis method | |
Vache | Vulnerability analysis for a quantitative security evaluation | |
Perkins et al. | Using discrete event simulation to model attacker interactions with cyber and physical security systems | |
Collier et al. | Decision making for resilience within the context of network centric operations | |
RU2623721C1 (en) | Method of designing and constructing of automated control systems protection with crucial objects from destructive software impact | |
Anand et al. | Vulnerability discovery modelling: a general framework | |
RU2742179C1 (en) | Method of constructing system for detecting information security incidents in automated control systems | |
Lauta et al. | Increasing the reliability of computer network protection system by analyzing its controllability models | |
Tran et al. | An approach to select cost-effective risk countermeasures |