RU2642374C1 - Method for construction of computer attack protection system for automated control systems - Google Patents

Method for construction of computer attack protection system for automated control systems Download PDF

Info

Publication number
RU2642374C1
RU2642374C1 RU2017113170A RU2017113170A RU2642374C1 RU 2642374 C1 RU2642374 C1 RU 2642374C1 RU 2017113170 A RU2017113170 A RU 2017113170A RU 2017113170 A RU2017113170 A RU 2017113170A RU 2642374 C1 RU2642374 C1 RU 2642374C1
Authority
RU
Russia
Prior art keywords
options
building
computer attacks
acs
computer
Prior art date
Application number
RU2017113170A
Other languages
Russian (ru)
Inventor
Евгений Борисович Дроботун
Original Assignee
Евгений Борисович Дроботун
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Евгений Борисович Дроботун filed Critical Евгений Борисович Дроботун
Priority to RU2017113170A priority Critical patent/RU2642374C1/en
Application granted granted Critical
Publication of RU2642374C1 publication Critical patent/RU2642374C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: information technologies.
SUBSTANCE: invention relates to the field of protection systems for automated control systems for various purposes from information and technical effects and can be used to build systems to protect automated control systems (ACS) from one of the main types of information and technology impacts – computer attacks. Technical result is achieved due to the use of the method of constructing a system for protection of ACS from computer attacks, which includes a step of forming a set of all possible versions of building subsystems of the system for protection of ACS from computer attacks, a step of forming a set of all possible versions for building a system for protecting ACS against computer attacks, a step of estimating the cost and required resources of versions for building a system for protecting ACS against computer attacks, a step of estimating efficiency of versions of building a system for protection of ACS from computer attacks and step of estimating the degree of impact of versions of building the protection system on the performance of the protected ACS.
EFFECT: obtaining the most effective version of building a system for protecting ACS from computer attacks with the least impact on the performance of the protected ACS.
1 cl, 3 dwg

Description

Изобретение относится к области систем защиты автоматизированных систем управления различного назначения от информационно-технических воздействий и может быть использовано для построения систем защиты автоматизированных систем управления (АСУ) от одного из основных видов информационно-технических воздействий - компьютерных атак.The invention relates to the field of protection systems for automated control systems for various purposes from information and technical influences and can be used to build protection systems for automated control systems (ACS) from one of the main types of information and technical effects - computer attacks.

Для обеспечения защищенности АСУ от компьютерных атак применяются различные меры технического характера, которые реализуются в виде систем защиты.To ensure the security of the ACS from computer attacks, various technical measures are applied, which are implemented in the form of protection systems.

Согласно [1] технические меры защиты информации (с точки зрения защиты от компьютерных атак), реализуемые в АСУ в рамках ее системы защиты, должны обеспечивать:According to [1], technical measures to protect information (from the point of view of protection against computer attacks) implemented in the ACS as part of its protection system should provide:

• идентификацию и аутентификацию субъектов доступа и объектов доступа;• identification and authentication of access subjects and access objects;

• управление доступом субъектов доступа к объектам доступа;• access control of access subjects to access objects;

• ограничение программной среды;• restriction of the software environment;

• защиту машинных носителей информации;• protection of computer storage media;

• регистрацию событий безопасности;• registration of security events;

• антивирусную защиту;• anti-virus protection;

• обнаружение (предотвращение) вторжений;• detection (prevention) of intrusions;

• контроль (анализ) защищенности информации;• control (analysis) of information security;

• целостность автоматизированной системы управления и информации;• integrity of the automated control system and information;

• доступность технических средств и информации.• availability of technical equipment and information.

При этом реализация указанных технических мер в рамках системы защиты АСУ от компьютерных атак не должна оказывать отрицательного влияния на штатный режим функционирования АСУ (т.е. не должна снижать производительность АСУ).At the same time, the implementation of the indicated technical measures within the framework of the ACS protection system against computer attacks should not adversely affect the normal operation of the ACS (i.e., it should not reduce the performance of the ACS).

Исходя из данных требований задача построения системы защиты АСУ от компьютерных атак сводится к задаче выбора таких структуры и параметров системы защиты АСУ от компьютерных атак, чтобы система защиты, отвечающая выбранным структуре и параметрам, позволяла обеспечить минимальное воздействие на производительность защищаемой АСУ при сохранении требуемого уровня защиты от компьютерных атак и удовлетворяла требованиям по стоимости и потребляемым ресурсам.Based on these requirements, the task of constructing an ACS protection system from computer attacks is reduced to the task of selecting such structures and parameters of an ACS protection system from computer attacks so that a protection system that meets the selected structure and parameters allows for a minimal impact on the performance of the protected ACS while maintaining the required level of protection from computer attacks and met the requirements for cost and resources consumed.

Из уровня техники известны способ автоматизированного управления процессом проектирования структуры системы управления техническими системами и устройство для его осуществления [2], которые могут применяться для проектирования многопараметрических объектов.The prior art method for automated control of the process of designing the structure of the control system of technical systems and a device for its implementation [2], which can be used for designing multi-parameter objects.

Недостатком указанных способа и устройства является их узкая специализация - проектирование систем управления техническими системами различного класса, что не позволяет осуществлять построение системы защиты АСУ от компьютерных атак.The disadvantage of these methods and devices is their narrow specialization - the design of control systems for technical systems of various classes, which does not allow the construction of a control system for automated control systems against computer attacks.

Известны также способ и устройство выбора предпочтительного средства защиты информации [3], основанные на использовании оцениваемой выборки, состоящей из нормированных единичных показателей качества, позволяющих создать два эталона Эс - со среднестатистическим уровнем качества и Эл - уровнем лучшего качества. На основе использования этих эталонов из всей совокупности оцениваемых средств выбирается предпочтительный объект, обладающий наибольшим комплексным показателем качества.There is also known a method and device for choosing the preferred means of information protection [3], based on the use of the estimated sample, consisting of normalized individual quality indicators that allow you to create two standards E with - with an average statistical level of quality and E l - the level of best quality. Based on the use of these standards, the preferred facility with the highest comprehensive quality indicator is selected from the totality of the evaluated means.

Недостатком указанных способа и устройства является невозможность их применения при построении системы защиты АСУ от компьютерных атак, состоящей из нескольких взаимосвязанных элементов с учетом их влияния на производительность защищаемой АСУ.The disadvantage of these methods and devices is the impossibility of their use in building a system for protecting ACS from computer attacks, consisting of several interconnected elements, taking into account their influence on the performance of the protected ACS.

Целью изобретения является получение наиболее эффективного варианта построения системы защиты АСУ от компьютерных атак с наименьшим воздействием на производительность защищаемой АСУ.The aim of the invention is to obtain the most effective option for constructing a system for protecting ACS from computer attacks with the least impact on the performance of the protected ACS.

Для достижения цели изобретения предлагается использовать способ построения системы защиты от компьютерных атак для автоматизированных систем, основанный на декомпозиции задачи выбора рациональных структуры и параметров системы защиты АСУ от компьютерных атак по последовательности процедур формирования вариантов построения системы защиты и по подсистемам системы защиты (функциональная декомпозиция).To achieve the purpose of the invention, it is proposed to use a method of constructing a system of protection against computer attacks for automated systems based on the decomposition of the task of choosing the rational structure and parameters of the protection system of an automated control system against computer attacks according to the sequence of procedures for generating options for constructing a protection system and subsystems of the protection system (functional decomposition).

Декомпозиция по подсистемам основывается на том, что систему защиты АСУ от компьютерных атак можно представить в виде множества подсистем, решающих определенные задачи и реализующие определенный перечень функций. Исходя из этого в качестве подсистем, обеспечивающих защищенность АСУ от компьютерных атак в составе системы защиты, можно выделить:Decomposition by subsystems is based on the fact that the ACS protection system from computer attacks can be represented as a set of subsystems that solve certain problems and implement a certain list of functions. Proceeding from this, as the subsystems ensuring the security of the ACS from computer attacks as part of the protection system, we can distinguish:

• подсистему обнаружения компьютерных атак;• a subsystem for detecting computer attacks;

• подсистему противодействия компьютерным атакам;• a subsystem to counter computer attacks;

• подсистему устранения последствий применения компьютерных атак.• a subsystem to eliminate the consequences of computer attacks.

На фиг. 1 показаны декомпозиция системы защиты на подсистемы в соответствии с целями и задачами системы защиты, а также показаны способы решения задач каждой подсистемой.In FIG. Figure 1 shows the decomposition of the protection system into subsystems in accordance with the goals and objectives of the protection system, and also shows how to solve the problems of each subsystem.

На фиг. 2 показано соотношение способов решения задач подсистемами системы защиты с техническими мерами защиты от компьютерных атак.In FIG. Figure 2 shows the correlation of methods for solving problems by subsystems of the protection system with technical measures of protection against computer attacks.

Декомпозиция по последовательности выполнения процедур формирования вариантов построения системы защиты будет иметь следующий вид:The decomposition according to the sequence of procedures for the formation of options for building a protection system will have the following form:

• формирование множеств Vобн, Vпр, Vустр всех возможных вариантов Аобн, Апр, Аустр построения каждой подсистемы:• the formation of sets of V obn , V pr , V device of all possible options A obn , A pr , A device of the construction of each subsystem:

Figure 00000001
,
Figure 00000001
,

Figure 00000002
,
Figure 00000002
,

Figure 00000003
,
Figure 00000003
,

где Vобн - множество всех возможных вариантов построения подсистемы обнаружения компьютерных атак;where V obn - the set of all possible options for building a subsystem for detecting computer attacks;

Vпр - множество всех возможных вариантов построения подсистемы противодействия компьютерным атакам;V ol - the set of all possible options for building a subsystem to counter computer attacks;

Vустр - множество всех возможных вариантов построения подсистемы устранения последствий применения компьютерных атак;V device - the set of all possible options for constructing a subsystem to eliminate the consequences of computer attacks;

N, М и K - количество всех возможных вариантов построения подсистем обнаружения компьютерных атак, противодействия компьютерным атакам и устранения последствий применения компьютерных атак соответственно;N, M and K - the number of all possible options for building subsystems for detecting computer attacks, countering computer attacks and eliminating the consequences of computer attacks, respectively;

• формирование множества V всех возможных вариантов А построения системы защиты на основе множеств Vобн, Vпр, Vустр множества вариантов системы защиты:• the formation of the set V of all possible options And the construction of the protection system based on the sets of V obn , V ol , V device of the set of options for the protection system:

Figure 00000004
,
Figure 00000004
,

где S - количество всех возможных вариантов построения системы защиты;where S is the number of all possible options for constructing a protection system;

• оценка сформированного множества V вариантов А построения системы защиты и выделение из него подмножества V* вариантов А*, удовлетворяющих требованиям по стоимости и потребляемым ресурсам;• assessment of the generated set of V options A for building a protection system and the allocation of a subset of V * options A * from it, satisfying the requirements for cost and consumed resources;

• оценка сформированного множества V* вариантов А* построения системы защиты, удовлетворяющих по стоимости и потребляемым ресурсам и выделение из него подмножества V** вариантов А** построения системы защиты, удовлетворяющих требованиям по защищенности;• assessment of the formed set of V * options A * of building a security system that satisfies the cost and resources consumed and allocating from it a subset of V ** options A ** of building a security system that meets the security requirements;

• оценка сформированного множества V** вариантов А** построения системы защиты, удовлетворяющих требованиям по защищенности, и выбор из рационального варианта А' построения системы защиты, оказывающего минимальное воздействие на производительность защищаемой АСУ.• assessment of the generated set of V ** options A ** for building a security system that meets security requirements, and choosing from a rational option A 'for building a security system that has minimal impact on the performance of the protected ACS.

Общая схема процесса выбора рационального варианта построения системы защиты АСУ от компьютерных атак представлена на фиг. 3.The general scheme of the process of choosing a rational option for constructing an ACS protection system against computer attacks is presented in FIG. 3.

Исходными данными для построения системы защиты АСУ от компьютерных атак являются:The initial data for building a system for protecting ACS from computer attacks are:

• требуемая эффективность системы защиты АСУ от компьютерных атак Q* выражаемая совокупностью показателей, характеризующих способность системы защиты обеспечить минимальный риск от компьютерных атак и восстанавливаемость АСУ после применения компьютерных атак;• the required effectiveness of the ACS protection system from computer attacks Q * expressed by a set of indicators characterizing the ability of the protection system to provide minimal risk from computer attacks and the recoverability of the ACS after computer attacks;

• максимально допустимая стоимость Cдоп создания системы защиты от компьютерных атак;• maximum allowable cost C add to create a system of protection against computer attacks;

• максимально допустимые требуемые для функционирования системы защиты ресурсы Rдоп.• the maximum allowable resources required for the functioning of the protection system R add .

На этапе формирования множеств всех возможных вариантов построения подсистем производится формирование множества всех возможных вариантов построения подсистемы обнаружения компьютерных атак, множества всех возможных вариантов построения подсистемы противодействия компьютерным атакам и множества всех возможных вариантов построения подсистемы устранения последствий применения компьютерных атак.At the stage of formation of the sets of all possible options for building subsystems, the formation of the set of all possible options for building a subsystem for detecting computer attacks, the sets of all possible options for building a subsystem to counteract computer attacks and the set of all possible options for building a subsystem for eliminating the consequences of computer attacks.

Для формирования этих множеств использован метод морфологического анализа [4], преимуществом которого является возможность простой алгоритмизации и компьютерной реализации.The morphological analysis method [4] was used to form these sets, the advantage of which is the possibility of simple algorithmization and computer implementation.

Вариант каждой подсистемы формируется на основе структуры подсистемы, которая представляет собой совокупность элементов L подсистемы, реализующих способы решения задач подсистемы и совокупности параметров F подсистемы, а множество этих вариантов формируется путем перебора всех возможных комбинаций сочетаний элементов подсистемы и их параметровA variant of each subsystem is formed on the basis of the structure of the subsystem, which is a set of elements of the L subsystem that implement methods for solving the problems of the subsystem and the set of parameters F of the subsystem, and many of these options are formed by enumerating all possible combinations of combinations of elements of the subsystem and their parameters

Для подсистемы обнаружения компьютерных атак все возможные варианты формируются исходя из совокупности множеств {Lобн, Fобн}, где Lобн - множество всех существующих средств обнаружения компьютерных атак, a Fобн - множество совокупностей параметров для каждого средства обнаружения компьютерных атак.For the subsystem for detecting computer attacks, all possible options are formed based on the totality of the sets {L obn , F obn }, where L obn is the set of all existing means of detecting computer attacks, and F obn is the set of sets of parameters for each means of detecting computer attacks.

Для подсистемы противодействия компьютерным атакам все возможные варианты формируются исходя из совокупности множеств {Lпр, Fпр}, где Lпр - множество всех существующих средств противодействия компьютерным атакам, a Fпр - множество совокупностей параметров для каждого средства противодействия компьютерным атакам.For the subsystem of counteracting computer attacks, all possible options are formed on the basis of the set of sets {L CR , F CR }, where L CR is the set of all existing means of countering computer attacks, and F CR is the set of sets of parameters for each means of countering computer attacks.

Для подсистемы устранения последствий применения компьютерных атак все возможные варианты формируются исходя из совокупности множеств {Lустр, Fустр}, где Lустр - множество всех существующих средств резервного копирования и восстановления системы и данных, a Fустр - множество совокупностей параметров для каждого средства резервного копирования и восстановления системы и данных.For the subsystem of eliminating the consequences of the use of computer attacks, all possible options are formed on the basis of the set of sets {L device , F device }, where L device is the set of all existing means of backup and recovery of the system and data, and F device is the set of sets of parameters for each backup tool copy and restore system and data.

Для снижения количества всех возможных вариантов построения каждой подсистемы (с целью уменьшения временных затрат), для параметров с плавно изменяющимися значениями принимаются три возможных значения: минимальное значение параметра, среднее значение параметра и максимальное значение параметра.To reduce the number of all possible options for constructing each subsystem (in order to reduce time costs), three possible values are accepted for parameters with smoothly changing values: the minimum value of the parameter, the average value of the parameter, and the maximum value of the parameter.

Далее, на этапе формирования множества всех возможных вариантов построения системы защиты АСУ от компьютерных атак исходя из множеств Vобн, Vпр и Vустр, полученных на предыдущем этапе, с помощью метода морфологического анализа формируется множество V всех возможных вариантов построения системы защиты путем перебора всех возможных комбинаций сочетаний вариантов построения подсистем.Further, at the stage of formation of the set of all possible options for constructing a system for protecting ACS from computer attacks based on the sets of V obn , V pr and V devices obtained at the previous stage, using the method of morphological analysis, a set of V of all possible options for constructing a protection system by enumerating all possible combinations of combinations of options for building subsystems.

Далее, на этапе оценки стоимости и требуемых ресурсов, производится формирование множества V* - вариантов построения системы защиты АСУ от компьютерных атак, удовлетворяющих требованиям по стоимости и требуемым для функционирования системы защиты ресурсам:Further, at the stage of assessing the cost and required resources, a set of V * is generated — the options for constructing an ACS protection system from computer attacks that satisfy the cost requirements and the resources required for the functioning of the protection system:

Figure 00000005
,
Figure 00000005
,

где С и R - стоимость системы защиты и требуемые для функционирования системы защиты ресурсы;where C and R are the cost of the protection system and the resources required for the operation of the protection system;

Сдоп и Rдоп - максимально допустимые стоимость и требуемые ресурсы.With additional and R additional - the maximum allowable cost and required resources.

Стоимость С системы защиты складывается из стоимости подсистем, входящих в ее состав:The cost of the protection system is the sum of the cost of the subsystems that are part of it:

C=Cобн+Cпр+Cустр,C = C obn + C ol + C device

где Собн, Спр, Сустр стоимость подсистемы обнаружения компьютерных атак, стоимость подсистемы противодействия компьютерным атакам и стоимость подсистемы устранения последствий применения компьютерных атак соответственно.where C obn , C pr , C ustr the cost of the subsystem for detecting computer attacks, the cost of the subsystem to counter computer attacks and the cost of the subsystem to eliminate the consequences of computer attacks, respectively.

Ресурсы R, требуемые для функционирования системы защиты, определяются двумя показателями: Rвыч - вычислительные ресурсы (требуемый объем памяти, характеристики процессоров и т.п.) и Rлюд - людские (требуемое количество обслуживающего персонала, необходимого для эксплуатации системы защиты):R resources, required for the operation of the protection system are determined by two parameters: R calc - computing resources (the requested amount of memory, processors characteristics and the like) and humans R - human (required number of personnel required to operate the protection system):

Figure 00000006
.
Figure 00000006
.

В формируемое на данном этапе множество V* отбираются варианты построения системы защиты, стоимость и требуемые для функционирования ресурсы которых не превышают максимально допустимые Сдоп и Rдоп.In the set V * formed at this stage, the options for constructing a protection system are selected whose cost and resources required for functioning do not exceed the maximum allowable C add and R add .

На этапе оценки эффективности вариантов построения системы защиты из множества V* отбираются варианты построения системы защиты, удовлетворяющие требуемому уровню защищенности, обеспечиваемому системой защиты, и из отобранных вариантов формируется множество V**:At the stage of evaluating the effectiveness of options for constructing a security system from a variety of V *, options are selected for constructing a protection system that satisfy the required level of security provided by the protection system, and a set of V ** is formed from the selected options:

Figure 00000007
,
Figure 00000007
,

где Q - совокупность показателей, характеризующих уровень защищенности АСУ, реализуемый системой защиты;where Q is a set of indicators characterizing the security level of the ACS, implemented by the protection system;

Qтреб - требуемый уровень защищенности АСУ.Q req - the required level of security for ACS.

В качестве показателей, характеризующих уровень защищенности АСУ от компьютерных атак, используются коэффициент защищенности АСУ Z [5] и время восстановления работоспособности АСУ после применения компьютерной атаки Твосст:As indicators characterizing the ACS protection level from computer attacks, the ACS protection coefficient Z [5] and the ACS recovery time after applying a computer attack T are used :

Figure 00000008
.
Figure 00000008
.

Методика определения коэффициента защищенности АСУ Z изложена в [5]. Сущность методики заключается в проведении тестирования АСУ по двум направлениям: локального тестирования и сетевого. Локальное тестирование заключается в проверке состояния защищенности отдельных элементов АСУ от внутреннего нарушителя. Сетевое тестирование заключается в моделировании действий внешнего нарушителя и направлено на проверку защищенности АСУ в целом.The methodology for determining the protection factor of ACS Z is described in [5]. The essence of the methodology is to conduct ACS testing in two directions: local testing and network. Local testing consists in checking the security status of individual elements of the ACS from an internal intruder. Network testing is to simulate the actions of an external intruder and is aimed at checking the security of the ACS as a whole.

По итогам локального тестирования определяется локальный коэффициент уязвимости L, который определяется следующим образом:Based on the results of local testing, the local vulnerability coefficient L is determined, which is determined as follows:

Figure 00000009
,
Figure 00000009
,

где Pi - количество открытых портов на i-м элементе АСУ;where P i - the number of open ports on the i-th element of the ACS;

Yi - количество портов i-x элементов АСУ, на которых были найдены уязвимости.Y i - the number of ports ix of ACS elements on which vulnerabilities were found.

По итогам сетевого тестирования определяется коэффициент уязвимости S вычислительной сети, объединяющей составные элементы АСУ:Based on the results of network testing, the vulnerability coefficient S of a computer network that combines the components of an automated control system is determined:

Figure 00000010
,
Figure 00000010
,

где Ri - количество реализованных сценариев компьютерных атак на i-м элементе АСУ;where R i - the number of realized scenarios of computer attacks on the i-th element of the ACS;

Еo - количество основных сценариев моделирования компьютерных атак;E o - the number of basic scenarios for simulating computer attacks;

Аo - количество дополнительных сценариев моделирования компьютерных атак.And o is the number of additional scenarios for simulating computer attacks.

Далее находится коэффициент общей уязвимости системы W, который определяется следующим образом:Next is the coefficient of the overall vulnerability of the system W, which is determined as follows:

W=L⋅S.W = L⋅S.

Исходя из того, что уровень защиты АСУ и уровень общей уязвимости АСУ дополняют друг друга до единицы, коэффициент защищенности системы Z можно определить как:Based on the fact that the level of protection of the automated control system and the level of general vulnerability of the automatic control system complement each other to unity, the security coefficient of the system Z can be defined as:

Z=1-W.Z = 1-W.

Время восстановления работоспособности АСУ после компьютерной атаки Твосст определяется как сумма общего времени восстановления данных из резервных копий Твосст дан и времени восстановления операционной системы из точек восстановления Твосст. ос:Recovery time ACS operation after computer attack T Restore defined as the sum total recovery time of backup Restore given T and the rise time of the operating system from the recovery T Restore points. OS:

Tвосст = Tвосст. данн + Tвосст. ос.T rev = T rev data + T restore wasps

На заключительном этапе выбора рационального варианта построения системы защиты АСУ от компьютерных атак из множества V**, полученного на предыдущем этапе, выбирается рациональный вариант А' построения системы защиты АСУ от компьютерных атак, который обеспечивает минимальное воздействие на производительность защищаемой АСУ:At the final stage of choosing a rational option for building an ACS protection system from computer attacks from the set V ** obtained at the previous stage, a rational option A 'for building an ACS protection system from computer attacks is selected that provides minimal impact on the performance of the protected ACS:

Figure 00000011
,
Figure 00000011
,

где K - совокупность показателей снижения производительности АСУ при введении в ее состав системы защиты от компьютерных атак.where K is a set of indicators for reducing the performance of an automated control system when introducing a system of protection against computer attacks into its composition.

Совокупность показателей снижения производительности АСУ представляет собой два комплексных показателя KC - комплексный показатель снижения производительности технической компоненты АСУ (совокупности аппаратных, программных и программно-аппаратных средств АСУ) и KП - комплексный показатель снижения производительности обслуживающего персонала:The set of indicators for reducing the performance of the ACS is two complex indicators K C is a comprehensive indicator of a decrease in the productivity of the technical component of the ACS (a combination of hardware, software and software and hardware of an ACS) and K P is a complex indicator of a decrease in the performance of maintenance personnel:

Figure 00000012
.
Figure 00000012
.

При этом, снижение производительности технической компоненты АСУ оценивается как:At the same time, the decrease in performance of the technical components of the ACS is evaluated as:

Figure 00000013
,
Figure 00000013
,

где KПС - коэффициент снижения пропускной способности (количества операций, выполняемой системой за определенный период времени);where K PS - the coefficient of reduction in throughput (the number of operations performed by the system for a certain period of time);

KПАР - коэффициент снижения параллелизма (количества операций, выполняемых системой одновременно);K PAIR - reduction coefficient of parallelism (the number of operations performed by the system simultaneously);

KРЕС - коэффициент увеличения запаса ресурса (количества ресурсов, необходимых для обеспечения роста нагрузки);K RES - the coefficient of increase in the reserve of the resource (the amount of resources necessary to ensure the growth of the load);

KТоткл - коэффициент увеличения времени отклика (времени выполнения одной операции);K Totkl - coefficient of increase in response time (execution time of one operation);

KОШ - коэффициент увеличения частоты ошибок (частоты генерации системой исключений типа «отказ в обслуживании»).K OS - coefficient of increase in the error rate (frequency of generation of a denial of service exception system).

Снижение производительности обслуживающего персонала, в свою очередь оценивается как:The decrease in productivity of staff, in turn, is assessed as:

Figure 00000014
,
Figure 00000014
,

где: KТвып - коэффициент увеличения времени выполнения операций лицами обслуживающего персонала при выполнении ими функциональных обязанностей;where: K Tvyp - the coefficient of increase in the time of performing operations by persons of the operating personnel in the performance of their functional duties;

KД - коэффициент повышения дискомфорта при выполнении функциональных обязанностей.K D - coefficient of increase of discomfort in the performance of functional duties.

Коэффициент снижения пропускной способности KПС определяется следующим образом:The throughput reduction factor K PS is determined as follows:

Figure 00000015
Figure 00000015

где kПС - количество операций, выполняемых АСУ за время Тисп до введения в состав АСУ системы защиты от компьютерных атак;where k PS - the number of operations performed by the ACS during the time T isp before the introduction of the system of protection against computer attacks into the ACS;

k'ПС - количество операций, выполняемых АСУ за время Тисп после введения в состав АСУ системы защиты от компьютерных атак, при этом время Тисп определяется исходя из предназначения и выполняемых функций защищаемой АСУ.k ' PS - the number of operations performed by the ACS during the time T use after the introduction of the system of protection against computer attacks, the time T use is determined based on the purpose and performed functions of the protected ACS.

Коэффициент снижения параллелизма KПАР определяется по формуле:The parallelism reduction coefficient K PAIR is determined by the formula:

Figure 00000016
,
Figure 00000016
,

где kПАР - количество операций, выполняемых АСУ одновременно до введения в состав АСУ системы защиты компьютерных атак;where k PAR - the number of operations performed by the ACS at the same time before the introduction of a computer attack protection system into the ACS;

k'ПАР - количество операций, выполняемых АСУ одновременно после введения в состав АСУ системы защиты от компьютерных атак.k ' PAR - the number of operations performed by the ACS simultaneously after the introduction of a system of protection against computer attacks into the ACS.

Коэффициент увеличения запаса ресурса KРЕС определяется по следующей формуле:The coefficient of increase in the resource reserve K RES is determined by the following formula:

Figure 00000017
,
Figure 00000017
,

где kPEC - вычислительные ресурсы, доступные для обеспечения функциональности АСУ до введения в состав АСУ системы защиты от компьютерных атак;where k PEC - computing resources available to ensure the functionality of the ACS before the introduction of a system of protection against computer attacks;

k'PEC - вычислительные ресурсы, доступные для обеспечения функциональности АСУ после введения в состав АСУ системы защиты от компьютерных атак.k ' PEC - computing resources available to ensure the functionality of the ACS after the introduction of a system of protection against computer attacks into the ACS.

Коэффициент увеличения времени отклика KТоткл определяется следующим образом:The response time increase factor K Totkl is defined as follows:

Figure 00000018
,
Figure 00000018
,

где t'откл - время выполнения одной операции в АСУ после введения в состав АСУ системы защиты от компьютерных атак;wherein t 'off - the execution time of operations ACS after administration of the automation system of protection against computer attacks;

tоткл - время выполнения одной операции в АСУ до введения в состав АСУ системы защиты от компьютерных атак.t off - the time it takes to perform one operation in the ACS before the system of protection against computer attacks is introduced into the ACS.

Коэффициент увеличения частоты ошибок KОШ определяется по формуле:The coefficient of increase in the error rate K OS is determined by the formula:

Figure 00000019
,
Figure 00000019
,

где k'ОШ _ число случаев генерации АСУ исключений типа «отказ в обслуживании» после введения в состав АСУ системы защиты от компьютерных атак;where k ' OSh _ the number of cases of generation of ACS exceptions of the type "denial of service" after the introduction of the ACS protection system against computer attacks;

kОШ _ число случаев генерации АСУ исключений типа «отказ в обслуживании» до введения в состав АСУ системы защиты от компьютерных атак. OR k _ number of generation ACS exceptions such as "denial of service" to the introduction of the automated control system of protection against cyber attacks.

Исходные данные для расчета вышеприведенных коэффициентов снижения производительности технической компоненты АСУ определяются в ходе пробного тестирования систем защиты, построенных исходя из возможных вариантов построения этой системы с использованием штатных средств оценки производительности, входящих в состав большинства операционных систем.The initial data for calculating the above performance reduction factors for the technical components of the ACS are determined during the trial testing of protection systems built on the basis of possible options for constructing this system using standard performance assessment tools that are part of most operating systems.

Коэффициент увеличения времени выполнения операций лицами обслуживающего персонала при выполнении ими функциональных обязанностей KТвып определяется по формуле:The coefficient of increase in the time of performing operations by persons of the operating staff in the performance of their functional duties K Tvyp is determined by the formula:

Figure 00000020
,
Figure 00000020
,

где t'вып - время выполнения операции персоналом АСУ после введения в ее состав системы защиты от компьютерных атак;where t ' vy is the time of the operation by the ACS personnel after the introduction of a system of protection against computer attacks;

tвып - время выполнения операции персоналом АСУ до введения в ее состав системы защиты от компьютерных атак.t vy - the time of the operation by the ACS personnel before the introduction of a system of protection against computer attacks into its composition.

Исходные данные для определения коэффициента увеличения времени выполнения операций лицами обслуживающего персонала при выполнении ими функциональных обязанностей определяются в ходе пробного тестирования системы путем замера соответствующих отрезков времени.The initial data for determining the coefficient of increase in the time of performing operations by persons of the service personnel during the performance of their functional duties are determined during the trial testing of the system by measuring the corresponding time intervals.

Коэффициент повышения дискомфорта при выполнении функциональных обязанностей KД определяется путем опроса пользователей в процессе пробного тестировании по заранее сформированным опросным листам. Опросные листы формируются группой экспертов на основании информации о структуре и решаемых задачах защищаемой АСУ.The coefficient of increase in discomfort during the performance of functional duties K D is determined by interviewing users in the process of trial testing on pre-formed questionnaires. Questionnaires are formed by a group of experts on the basis of information about the structure and tasks to be protected by the automated control system.

Для обеспечения возможности сравнения вариантов построения по одному обобщенному показателю производится свертка полученных показателей снижения уровня производительности АСУ. Свертка производится с помощью весовых показателей следующим образом:To ensure the possibility of comparing construction options for one generalized indicator, a convolution of the obtained indicators for reducing the level of ACS performance is performed. Convolution is performed using weight indicators as follows:

Figure 00000021
,
Figure 00000021
,

Figure 00000022
,
Figure 00000022
,

Figure 00000023
,
Figure 00000023
,

где rc, rп, rпс, rпар, rрес, rТоткл, rош, rТвып, rд - весовые коэффициенты значимости при соответствующих коэффициентах снижения производительности, которые определяются группой экспертов исходя из структуры защищаемой АСУ и решаемых ею задач.where r c , r p , r ps , r steam , r res , r Totkl , r osh , r Tvyp , r d are weighting coefficients of significance at the corresponding performance reduction coefficients, which are determined by a group of experts based on the structure of the protected ACS and the tasks it solves .

Таким образом, предлагаемый способ позволит построить систему защиты АСУ от компьютерных атак, удовлетворяющую требованиям по стоимости, потребляемым ресурсам, эффективности защиты и оказывающей минимальное воздействие на производительность защищаемой АСУ.Thus, the proposed method will allow you to build a system for protecting ACS from computer attacks that meets the requirements for cost, resource consumption, protection efficiency and having minimal impact on the performance of the protected ACS.

Источники информацииInformation sources

1. Методический документ. Меры защиты информации в государственных информационных системах: утв. Директором ФСТЭК 11 февраля 2014 г. // ФСТЭК России. 2014.1. Methodical document. Information security measures in state information systems: approved. Director of the FSTEC on February 11, 2014 // FSTEC of Russia. 2014.

2. Пат. 2331097, Российская Федерация, МПК G05B 17/00, G06F 17/50, G06Q 90/00. Способ автоматизированного управления процессом проектирования структуры системы управления техническими системами и устройство для его осуществления / Селифанов В.А., Селифанов В.В., опубл. 10.08.2008.2. Pat. 2331097, Russian Federation, IPC G05B 17/00, G06F 17/50, G06Q 90/00. The method of automated control of the process of designing the structure of the control system of technical systems and a device for its implementation / Selifanov VA, Selifanov VV, publ. 08/10/2008.

3. Пат. 2558238, Российская Федерация, МПК G06F 15/16, G06F 17/00. Способ и устройство выбора предпочтительного средства защиты информации / Шемигон Н.Н., Черноскутов А.И., Кукушкин С.С., опубл. 27.07.2015.3. Pat. 2558238, Russian Federation, IPC G06F 15/16, G06F 17/00. Method and device for choosing the preferred means of information protection / Shemigon N.N., Chernoscutov A.I., Kukushkin S.S., publ. 07/27/2015.

4. Одрин В.М. Метод морфологического анализа технических систем. - М.: ВНИИПИ, 1989.4. Odrin V.M. Method of morphological analysis of technical systems. - M.: VNIIIPI, 1989.

5. Мукминов В.А., Хуцишвили В.М., Лобузько А.В. Методика оценки реального уровня защищенности автоматизированных систем // Программные продукты и системы. 2012. №1(97). С. 39-42.5. Mukminov V. A., Khutsishvili V. M., Lobuzko A. V. Methodology for assessing the real level of security of automated systems // Software products and systems. 2012. No1 (97). S. 39-42.

Claims (1)

Способ построения системы защиты от компьютерных атак для автоматизированных систем управления, включающий в себя этап формирования множества всех возможных вариантов построения подсистем системы защиты от компьютерных атак, в ходе которого, используя реализуемый с помощью компьютера метод морфологического анализа, формируют множество возможных вариантов построения подсистемы обнаружения компьютерных атак, множество возможных вариантов построения подсистемы противодействия компьютерным атакам и множество возможных вариантов построения подсистемы устранения последствий применения компьютерных атак, при этом для уменьшения количества возможных вариантов построения подсистем для параметров элементов подсистем с плавно изменяющимися значениями принимают минимальное, среднее и максимальное значения; этап формирования множества всех возможных вариантов построения системы защиты от компьютерных атак, в ходе которого, используя реализуемый с помощью компьютера метод морфологического анализа, на основе множеств возможных вариантов построения подсистем, полученных на предыдущем этапе, формируют множество всех возможных вариантов построения системы защиты от компьютерных атак, которое записывают в память компьютера; этап оценки стоимости и требуемых ресурсов вариантов построения системы защиты от компьютерных атак, в ходе которого с помощью компьютера определяют стоимость и требуемые для функционирования ресурсы всех вариантов построения системы из множества вариантов, сформированного на предыдущем этапе, с помощью компьютера, выбирают варианты, стоимость и потребляемые ресурсы которых не превышают заданных, и далее из этих отобранных вариантов формируют множество вариантов построения системы защиты от компьютерных атак, удовлетворяющих требованиям по стоимости и потребляемым ресурсам, которое записывают в память компьютера; этап оценки эффективности вариантов построения системы защиты от компьютерных атак, в ходе которого с помощью тестирования с применением компьютера определяют эффективность вариантов построения системы защиты из множества, сформированного на предыдущем этапе, выбирают варианты, эффективность которых равна или превышает требуемую, и далее из этих отобранных вариантов формируют множество вариантов построения системы защиты от компьютерных атак, удовлетворяющих требованиям по эффективности, при этом в качестве показателей эффективности используют коэффициент защищенности автоматизированной системы управления и время восстановления работоспособности автоматизированной системы управления после применения компьютерных атак; этап оценки степени влияния вариантов построения системы защиты на производительность защищаемой автоматизированной системы управления, в ходе которого оценивают уровень снижения производительности защищаемой автоматизированной системы управления при введении в ее состав вариантов системы защиты от компьютерных атак, удовлетворяющих требованиям по эффективности из множества, сформированного на предыдущем этапе, и выбирают рациональный вариант построения системы защиты от компьютерных атак с минимальным уровнем снижения производительности защищаемой автоматизированной системы управления, при этом в качестве показателя уровня снижения производительности используют комплексный коэффициент снижения производительности, включающий в себя коэффициент снижения производительности технической компоненты защищаемой системы и коэффициент снижения производительности обслуживающего защищаемую систему персонала.A method of constructing a system of protection against computer attacks for automated control systems, which includes the stage of generating the set of all possible options for building subsystems of the system of protection against computer attacks, during which, using a computer-implemented method of morphological analysis, form the set of possible options for building a subsystem for detecting computer attacks attacks, many possible options for building a subsystem to counter computer attacks and many possible options for the structure of the subsystem for eliminating the consequences of the use of computer attacks, in order to reduce the number of possible options for constructing subsystems for the parameters of elements of subsystems with smoothly varying values, they take the minimum, average and maximum values; the stage of forming the set of all possible options for building a system of protection against computer attacks, during which, using the method of morphological analysis implemented by a computer, based on the sets of possible options for building subsystems obtained at the previous stage, form the set of all possible options for building a system of protection against computer attacks , which is recorded in the computer memory; the stage of assessing the cost and required resources of the options for building a system of protection against computer attacks, during which the computer determines the cost and the resources required for functioning of all options for building the system from the set of options formed at the previous stage, using the computer, choose options, cost and consumed the resources of which do not exceed the set, and further from these selected options form a lot of options for building a system of protection against computer attacks that satisfy the requirements aniyam cost and consumes resources which are recorded in the computer memory; the stage of evaluating the effectiveness of options for building a system of protection against computer attacks, during which using testing with a computer to determine the effectiveness of options for building a protection system from the set formed in the previous step, choose options whose effectiveness is equal to or greater than required, and then from these selected options form many options for building a system of protection against computer attacks that meet the requirements for efficiency, while effectively STIs use the security factor of the automated control system and the recovery time of the automated control system after applying computer attacks; the stage of assessing the degree of influence of the options for building a security system on the performance of the protected automated control system, during which they evaluate the level of decrease in productivity of the protected automated control system when it introduces variants of a system of protection against computer attacks that satisfy the efficiency requirements from the set formed at the previous stage, and choose a rational option to build a system of protection against computer attacks with a minimum level of reduction in production duration of the protected automated control system, while as an indicator of the level of productivity reduction, a comprehensive coefficient of productivity reduction is used, which includes the coefficient of performance decrease of the technical components of the protected system and the rate of performance decrease of the personnel serving the protected system.
RU2017113170A 2017-04-17 2017-04-17 Method for construction of computer attack protection system for automated control systems RU2642374C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2017113170A RU2642374C1 (en) 2017-04-17 2017-04-17 Method for construction of computer attack protection system for automated control systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017113170A RU2642374C1 (en) 2017-04-17 2017-04-17 Method for construction of computer attack protection system for automated control systems

Publications (1)

Publication Number Publication Date
RU2642374C1 true RU2642374C1 (en) 2018-01-24

Family

ID=61023879

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017113170A RU2642374C1 (en) 2017-04-17 2017-04-17 Method for construction of computer attack protection system for automated control systems

Country Status (1)

Country Link
RU (1) RU2642374C1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2715025C2 (en) * 2018-04-19 2020-02-21 Акционерное общество "Лаборатория Касперского" Method for automated testing of software and hardware systems and complexes
RU2742179C1 (en) * 2020-03-03 2021-02-03 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации Method of constructing system for detecting information security incidents in automated control systems
RU2760099C1 (en) * 2020-07-22 2021-11-22 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
RU2331097C1 (en) * 2007-02-01 2008-08-10 Валерий Анатольевич Селифанов Method of automated control over designing engineering system control system structure and device for its implementation effect
US20080276295A1 (en) * 2007-05-04 2008-11-06 Bini Krishnan Ananthakrishnan Nair Network security scanner for enterprise protection
US7895659B1 (en) * 2008-04-18 2011-02-22 The United States Of America As Represented By The Director, National Security Agency Method of assessing security of an information access system
RU2558238C2 (en) * 2013-04-25 2015-07-27 Акционерное общество "Федеральный центр науки и высоких технологий "Специальное научно-производственное объединение "Элерон" Method and device for selection of preferably data protection means

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
RU2331097C1 (en) * 2007-02-01 2008-08-10 Валерий Анатольевич Селифанов Method of automated control over designing engineering system control system structure and device for its implementation effect
US20080276295A1 (en) * 2007-05-04 2008-11-06 Bini Krishnan Ananthakrishnan Nair Network security scanner for enterprise protection
US7895659B1 (en) * 2008-04-18 2011-02-22 The United States Of America As Represented By The Director, National Security Agency Method of assessing security of an information access system
RU2558238C2 (en) * 2013-04-25 2015-07-27 Акционерное общество "Федеральный центр науки и высоких технологий "Специальное научно-производственное объединение "Элерон" Method and device for selection of preferably data protection means

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2715025C2 (en) * 2018-04-19 2020-02-21 Акционерное общество "Лаборатория Касперского" Method for automated testing of software and hardware systems and complexes
RU2742179C1 (en) * 2020-03-03 2021-02-03 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова" Министерства обороны Российской Федерации Method of constructing system for detecting information security incidents in automated control systems
RU2760099C1 (en) * 2020-07-22 2021-11-22 Федеральное государственное казенное военное образовательное учреждение высшего образования Академия Федеральной службы охраны Российской Федерации Method for selecting and substantiating the tactical and technical characteristics of the protection system against group heterogeneous computer attacks for the medium term

Similar Documents

Publication Publication Date Title
US10440048B1 (en) Anti-attacking modelling for CMD systems based on GSPN and Martingale theory
Musman et al. Computing the impact of cyber attacks on complex missions
US20170213037A1 (en) Security risk scoring of an application
Martinez-Moyano et al. A behavioral theory of insider-threat risks: A system dynamics approach
US8516596B2 (en) Cyber attack analysis
US11347867B2 (en) Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful
Yu et al. Alert confidence fusion in intrusion detection systems with extended Dempster-Shafer theory
CN111404915B (en) Power grid information physical security risk detection method based on three-layer model
RU2642374C1 (en) Method for construction of computer attack protection system for automated control systems
Singh et al. Information security assessment by quantifying risk level of network vulnerabilities
Gourisetti et al. Application of rank-weight methods to blockchain cybersecurity vulnerability assessment framework
Kapur et al. A comparative study of vulnerability discovery modeling and software reliability growth modeling
Anand et al. Threat assessment in the cloud environment: A quantitative approach for security pattern selection
Gourisetti et al. Cybersecurity vulnerability mitigation framework through empirical paradigm (CyFEr): prioritized gap analysis
Levitin et al. Optimal spot-checking for collusion tolerance in computer grids
Kukreja et al. Randomizing regression tests using game theory
Papakonstantinou et al. Towards a zero trust hybrid security and safety risk analysis method
Vache Vulnerability analysis for a quantitative security evaluation
Perkins et al. Using discrete event simulation to model attacker interactions with cyber and physical security systems
Collier et al. Decision making for resilience within the context of network centric operations
RU2623721C1 (en) Method of designing and constructing of automated control systems protection with crucial objects from destructive software impact
Anand et al. Vulnerability discovery modelling: a general framework
RU2742179C1 (en) Method of constructing system for detecting information security incidents in automated control systems
Lauta et al. Increasing the reliability of computer network protection system by analyzing its controllability models
Tran et al. An approach to select cost-effective risk countermeasures