RU2020108171A - Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем - Google Patents
Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем Download PDFInfo
- Publication number
- RU2020108171A RU2020108171A RU2020108171A RU2020108171A RU2020108171A RU 2020108171 A RU2020108171 A RU 2020108171A RU 2020108171 A RU2020108171 A RU 2020108171A RU 2020108171 A RU2020108171 A RU 2020108171A RU 2020108171 A RU2020108171 A RU 2020108171A
- Authority
- RU
- Russia
- Prior art keywords
- spa
- malware
- test bench
- components
- impact
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Test And Diagnosis Of Digital Computers (AREA)
Claims (24)
1. Испытательный стенд мониторинга, контроля и анализа для оценки влияния образцов вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации (СПА), при этом испытательный стенд включает изменяемый набор различных компонентов СПА, средство мониторинга доступности и средство оценки влияния, при этом указанный стенд получает спецификацию определенной конфигурации СПА и, по крайней мере, один образец вредоносного ПО.
2. Испытательный стенд по п. 1, отличающийся тем, что дополнительно включает средство отбора вредоносного ПО.
3. Испытательный стенд по п. 2, отличающийся тем, что средство отбора вредоносного ПО производит отбор образов вредоносного ПО на основании исследования исполнения различного ПО в изолированной среде с последующим анализом сформированного журнала активностей по итогам исследования для выявления воздействий, представляющих потенциальную угрозу функциональности СПА.
4. Испытательный стенд по п. 1, отличающийся тем, что имеет доступ в информационно-коммуникационную сеть для удаленного взаимодействия.
5. Испытательный стенд по п. 1, отличающийся тем, что нарушением функционирования испытательного стенда, имитирующего определенную конфигурацию СПА, является по крайней мере выявление события, указывающего на отказ в обслуживании по крайней мере одного компонента СПА.
6. Испытательный стенд по п. 1, отличающийся тем, что средство оценки влияния дополнительно производит формирование рекомендаций.
7. Испытательный стенд по п. 1, отличающийся тем, что рекомендации содержат по крайней мере одно из следующих сведений:
позволяющие обнаруживать признаки заражения СПА вредоносным ПО, в том числе без установки антивирусного ПО;
по защите от заражения от вредоносного ПО;
об устранении заражения и его последствий;
о корректировке компонента СПА или сетевого трафика, которые подвержены влиянию вредоносного ПО;
о проведении дополнительных исследований.
8. Способ оценки влияния вредоносного ПО на работоспособность системы промышленной автоматизации (СПА), реализующийся при помощи испытательного стенда по п. 1, и заключающийся в том, что:
а. формирует на испытательном стенде определенную конфигурацию инфраструктуры СПА согласно полученной спецификации, которая включает состав и задачи компонентов СПА;
б. получает набор образцов вредоносного ПО;
в. выполняет тестирование полученного набора на сформированном испытательном стенде, во время которого производят выявление причин, приводящих к нарушению функционирования компонентов СПА и полевых элементов, за которые отвечает компоненты СПА, при этом тестирование включает определенный сценарии работы компонентов СПА;
г. производит анализ выявленных причин, приводящих к нарушению функционирования компонентов СПА на испытательном стенде;
д. определяет влияние вредоносного ПО на СПА.
9. Способ по п. 8, в котором инфраструктура СПА представляет собой как сетевое оборудование и компьютер пользователя (оператора), так различные компоненты автоматизированных систем управления (АСУ).
10. Способ по п. 8, в котором компонентами СПА по крайней мере являются системы диспетчерского управления и сбора данных, распределенные системы управления, системы противоаварийной защиты, системы на программируемых логических контроллерах и шлюзы данных.
11. Способ по п. 8, в котором формирует испытательный стенд путем виртуализации.
12. Способ по п. 8, в котором формирует испытательный стенд путем включения в единую сеть только тех компонентов, которые входят в состав конфигурации инфраструктуры СПА согласно спецификации.
13. Способ по п. 8, в котором дополнительно получаемый набор образцов вредоносного ПО, был сформирован на основании анализа вредоносного ПО в имитируемой среде типа «песочница» с последующим выявлением подходящего вредоносного ПО для тестирования определенной конфигурации инфраструктуры СПА.
14. Способ по п. 8, в котором дополнительно на шаге д) определяет степень влияния вредоносного ПО на СПА, где степень указывает на критичность вредоносного ПО в отношении к конфигурации СПА.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020108171A RU2755006C2 (ru) | 2020-02-26 | 2020-02-26 | Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020108171A RU2755006C2 (ru) | 2020-02-26 | 2020-02-26 | Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2020108171A3 RU2020108171A3 (ru) | 2021-08-26 |
RU2020108171A true RU2020108171A (ru) | 2021-08-26 |
RU2755006C2 RU2755006C2 (ru) | 2021-09-09 |
Family
ID=77445602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020108171A RU2755006C2 (ru) | 2020-02-26 | 2020-02-26 | Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2755006C2 (ru) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2530210C2 (ru) * | 2012-12-25 | 2014-10-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы |
US9185128B2 (en) * | 2013-08-30 | 2015-11-10 | Bank Of America Corporation | Malware analysis methods and systems |
US20150205966A1 (en) * | 2014-01-17 | 2015-07-23 | MalCrawler Co. | Industrial Control System Emulator for Malware Analysis |
US10417031B2 (en) * | 2015-03-31 | 2019-09-17 | Fireeye, Inc. | Selective virtualization for security threat detection |
-
2020
- 2020-02-26 RU RU2020108171A patent/RU2755006C2/ru active
Also Published As
Publication number | Publication date |
---|---|
RU2755006C2 (ru) | 2021-09-09 |
RU2020108171A3 (ru) | 2021-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106462702B (zh) | 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统 | |
CN106657057B (zh) | 反爬虫系统及方法 | |
US10078752B2 (en) | Continuous malicious software identification through responsive machine learning | |
US9245116B2 (en) | Systems and methods for remote monitoring, security, diagnostics, and prognostics | |
US20090106843A1 (en) | Security risk evaluation method for effective threat management | |
KR101043299B1 (ko) | 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체 | |
CN111984975B (zh) | 基于拟态防御机制的漏洞攻击检测系统、方法及介质 | |
JP6858676B2 (ja) | プラントのセキュリティ対処支援システム | |
KR20160132698A (ko) | 지능형 시스템 진단 장치 및 방법 | |
US11029676B2 (en) | Safety monitoring method and apparatus for an industrial control system | |
US20190342308A1 (en) | Method of malware characterization and prediction | |
CN109144023A (zh) | 一种工业控制系统的安全检测方法和设备 | |
CN110881034A (zh) | 一种基于虚拟化技术的计算机网络安全系统 | |
CN110688063A (zh) | 一种Raid的慢盘筛选方法、装置、设备及介质 | |
Abe et al. | Developing deception network system with traceback honeypot in ICS network | |
CN116614287A (zh) | 一种网络安全事件评估处理方法、装置、设备及介质 | |
CN106156621A (zh) | 一种检测虚拟机逃逸的方法及装置 | |
KR20180060616A (ko) | Rba기반 통합 취약점 진단 방법 | |
RU2020108171A (ru) | Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем | |
CN111327632B (zh) | 一种僵尸主机检测方法、系统、设备及存储介质 | |
RU2020108165A (ru) | Способ и система для оценки влияния исследуемого ПО на доступность систем промышленной автоматизации | |
CN111767548A (zh) | 一种漏洞捕获方法、装置、设备及存储介质 | |
CN109684826B (zh) | 应用程序沙箱反逃逸方法和电子设备 | |
KR20200092508A (ko) | IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템 | |
CN114547610A (zh) | 一种文件检测方法、装置及设备 |