RU2020108171A - Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем - Google Patents

Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем Download PDF

Info

Publication number
RU2020108171A
RU2020108171A RU2020108171A RU2020108171A RU2020108171A RU 2020108171 A RU2020108171 A RU 2020108171A RU 2020108171 A RU2020108171 A RU 2020108171A RU 2020108171 A RU2020108171 A RU 2020108171A RU 2020108171 A RU2020108171 A RU 2020108171A
Authority
RU
Russia
Prior art keywords
spa
malware
test bench
components
impact
Prior art date
Application number
RU2020108171A
Other languages
English (en)
Other versions
RU2755006C2 (ru
RU2020108171A3 (ru
Inventor
Кирилл Николаевич Круглов
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2020108171A priority Critical patent/RU2755006C2/ru
Publication of RU2020108171A3 publication Critical patent/RU2020108171A3/ru
Publication of RU2020108171A publication Critical patent/RU2020108171A/ru
Application granted granted Critical
Publication of RU2755006C2 publication Critical patent/RU2755006C2/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Claims (24)

1. Испытательный стенд мониторинга, контроля и анализа для оценки влияния образцов вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации (СПА), при этом испытательный стенд включает изменяемый набор различных компонентов СПА, средство мониторинга доступности и средство оценки влияния, при этом указанный стенд получает спецификацию определенной конфигурации СПА и, по крайней мере, один образец вредоносного ПО.
2. Испытательный стенд по п. 1, отличающийся тем, что дополнительно включает средство отбора вредоносного ПО.
3. Испытательный стенд по п. 2, отличающийся тем, что средство отбора вредоносного ПО производит отбор образов вредоносного ПО на основании исследования исполнения различного ПО в изолированной среде с последующим анализом сформированного журнала активностей по итогам исследования для выявления воздействий, представляющих потенциальную угрозу функциональности СПА.
4. Испытательный стенд по п. 1, отличающийся тем, что имеет доступ в информационно-коммуникационную сеть для удаленного взаимодействия.
5. Испытательный стенд по п. 1, отличающийся тем, что нарушением функционирования испытательного стенда, имитирующего определенную конфигурацию СПА, является по крайней мере выявление события, указывающего на отказ в обслуживании по крайней мере одного компонента СПА.
6. Испытательный стенд по п. 1, отличающийся тем, что средство оценки влияния дополнительно производит формирование рекомендаций.
7. Испытательный стенд по п. 1, отличающийся тем, что рекомендации содержат по крайней мере одно из следующих сведений:
позволяющие обнаруживать признаки заражения СПА вредоносным ПО, в том числе без установки антивирусного ПО;
по защите от заражения от вредоносного ПО;
об устранении заражения и его последствий;
о корректировке компонента СПА или сетевого трафика, которые подвержены влиянию вредоносного ПО;
о проведении дополнительных исследований.
8. Способ оценки влияния вредоносного ПО на работоспособность системы промышленной автоматизации (СПА), реализующийся при помощи испытательного стенда по п. 1, и заключающийся в том, что:
а. формирует на испытательном стенде определенную конфигурацию инфраструктуры СПА согласно полученной спецификации, которая включает состав и задачи компонентов СПА;
б. получает набор образцов вредоносного ПО;
в. выполняет тестирование полученного набора на сформированном испытательном стенде, во время которого производят выявление причин, приводящих к нарушению функционирования компонентов СПА и полевых элементов, за которые отвечает компоненты СПА, при этом тестирование включает определенный сценарии работы компонентов СПА;
г. производит анализ выявленных причин, приводящих к нарушению функционирования компонентов СПА на испытательном стенде;
д. определяет влияние вредоносного ПО на СПА.
9. Способ по п. 8, в котором инфраструктура СПА представляет собой как сетевое оборудование и компьютер пользователя (оператора), так различные компоненты автоматизированных систем управления (АСУ).
10. Способ по п. 8, в котором компонентами СПА по крайней мере являются системы диспетчерского управления и сбора данных, распределенные системы управления, системы противоаварийной защиты, системы на программируемых логических контроллерах и шлюзы данных.
11. Способ по п. 8, в котором формирует испытательный стенд путем виртуализации.
12. Способ по п. 8, в котором формирует испытательный стенд путем включения в единую сеть только тех компонентов, которые входят в состав конфигурации инфраструктуры СПА согласно спецификации.
13. Способ по п. 8, в котором дополнительно получаемый набор образцов вредоносного ПО, был сформирован на основании анализа вредоносного ПО в имитируемой среде типа «песочница» с последующим выявлением подходящего вредоносного ПО для тестирования определенной конфигурации инфраструктуры СПА.
14. Способ по п. 8, в котором дополнительно на шаге д) определяет степень влияния вредоносного ПО на СПА, где степень указывает на критичность вредоносного ПО в отношении к конфигурации СПА.
RU2020108171A 2020-02-26 2020-02-26 Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем RU2755006C2 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020108171A RU2755006C2 (ru) 2020-02-26 2020-02-26 Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020108171A RU2755006C2 (ru) 2020-02-26 2020-02-26 Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем

Publications (3)

Publication Number Publication Date
RU2020108171A3 RU2020108171A3 (ru) 2021-08-26
RU2020108171A true RU2020108171A (ru) 2021-08-26
RU2755006C2 RU2755006C2 (ru) 2021-09-09

Family

ID=77445602

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020108171A RU2755006C2 (ru) 2020-02-26 2020-02-26 Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем

Country Status (1)

Country Link
RU (1) RU2755006C2 (ru)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2530210C2 (ru) * 2012-12-25 2014-10-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ выявления вредоносных программ, препятствующих штатному взаимодействию пользователя с интерфейсом операционной системы
US9185128B2 (en) * 2013-08-30 2015-11-10 Bank Of America Corporation Malware analysis methods and systems
US20150205966A1 (en) * 2014-01-17 2015-07-23 MalCrawler Co. Industrial Control System Emulator for Malware Analysis
US10417031B2 (en) * 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection

Also Published As

Publication number Publication date
RU2755006C2 (ru) 2021-09-09
RU2020108171A3 (ru) 2021-08-26

Similar Documents

Publication Publication Date Title
CN106462702B (zh) 用于在分布式计算机基础设施中获取并且分析电子取证数据的方法和系统
CN106657057B (zh) 反爬虫系统及方法
US10078752B2 (en) Continuous malicious software identification through responsive machine learning
US9245116B2 (en) Systems and methods for remote monitoring, security, diagnostics, and prognostics
US20090106843A1 (en) Security risk evaluation method for effective threat management
KR101043299B1 (ko) 악성 코드 탐지 방법, 시스템 및 컴퓨터 판독 가능한 저장매체
CN111984975B (zh) 基于拟态防御机制的漏洞攻击检测系统、方法及介质
JP6858676B2 (ja) プラントのセキュリティ対処支援システム
KR20160132698A (ko) 지능형 시스템 진단 장치 및 방법
US11029676B2 (en) Safety monitoring method and apparatus for an industrial control system
US20190342308A1 (en) Method of malware characterization and prediction
CN109144023A (zh) 一种工业控制系统的安全检测方法和设备
CN110881034A (zh) 一种基于虚拟化技术的计算机网络安全系统
CN110688063A (zh) 一种Raid的慢盘筛选方法、装置、设备及介质
Abe et al. Developing deception network system with traceback honeypot in ICS network
CN116614287A (zh) 一种网络安全事件评估处理方法、装置、设备及介质
CN106156621A (zh) 一种检测虚拟机逃逸的方法及装置
KR20180060616A (ko) Rba기반 통합 취약점 진단 방법
RU2020108171A (ru) Испытательный стенд мониторинга, контроля и анализа для оценки влияния вредоносного ПО на функционирование определенной конфигурации системы промышленной автоматизации и способ, реализующийся на нем
CN111327632B (zh) 一种僵尸主机检测方法、系统、设备及存储介质
RU2020108165A (ru) Способ и система для оценки влияния исследуемого ПО на доступность систем промышленной автоматизации
CN111767548A (zh) 一种漏洞捕获方法、装置、设备及存储介质
CN109684826B (zh) 应用程序沙箱反逃逸方法和电子设备
KR20200092508A (ko) IoT 기기 악성코드 분석을 위한 대규모 허니팟 시스템
CN114547610A (zh) 一种文件检测方法、装置及设备