RU2634169C1 - Risk management modeling technique for information-management system at information-technical impacts conditions - Google Patents
Risk management modeling technique for information-management system at information-technical impacts conditions Download PDFInfo
- Publication number
- RU2634169C1 RU2634169C1 RU2016147901A RU2016147901A RU2634169C1 RU 2634169 C1 RU2634169 C1 RU 2634169C1 RU 2016147901 A RU2016147901 A RU 2016147901A RU 2016147901 A RU2016147901 A RU 2016147901A RU 2634169 C1 RU2634169 C1 RU 2634169C1
- Authority
- RU
- Russia
- Prior art keywords
- risks
- external
- internal
- parameters
- ims
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31461—Use risk analysis to identify process parts that should be specially monitored
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
Изобретение относится к области телекоммуникаций, а именно к области диагностирования и контроля технического состояния информационно-управляющей системы (ИУС) в условиях внутренних и внешних рисков.The invention relates to the field of telecommunications, and in particular to the field of diagnosis and control of the technical condition of the information management system (IMS) in the conditions of internal and external risks.
Под риском понимается - влияние неопределенности на цели (Влияние - это отклонение от того, что ожидается (положительное и/или отрицательное). Цели могут иметь различные аспекты (например, финансовые и экологические, в отношении здоровья и безопасности) и могут применяться на различных уровнях (стратегических, в масштабах организации, проекта, продукта или процесса). Риск часто характеризуется потенциально возможными событиями, последствиями или их комбинациями. Риск часто выражают в виде комбинации последствий событий (включая изменения в обстоятельствах) и связанной с этим вероятности или возможности наступления (п. 2.1, ГОСТ Р ИСО 31000-2010, Менеджмент риска: принципы и руководство).Risk is understood as the impact of uncertainty on goals (Impact is the deviation from what is expected (positive and / or negative). Goals can have different aspects (for example, financial and environmental, in terms of health and safety) and can be applied at different levels (strategic, organization-wide, project, product, or process-wide). Risk is often characterized by potential events, consequences, or combinations thereof. Risk is often expressed as a combination of consequences of events (including changes in circumstances) and the associated probability or possibility of occurrence (clause 2.1, GOST R ISO 31000-2010, Risk management: principles and guidelines).
Под информационно-техническими воздействиями понимаются применение способов и средств информационного воздействия на информационно-технические объекты, на технику и вооружение в интересах достижения поставленных целей (Центр стратегических оценок и прогнозов. Информационная война и защита информации. Словарь основных терминов и определений, www.csef.ru, Москва, 2011, стр. 25).Information and technical influences are understood as the application of methods and means of information impact on information and technical objects, equipment and weapons in order to achieve their goals (Center for Strategic Assessments and Forecasts. Information War and Information Protection. Glossary of basic terms and definitions, www.csef. ru, Moscow, 2011, p. 25).
Информационно-управляющая система - система, предназначенная для сбора, комплексной обработки оперативной информации и информационного обмена между различными подсистемами и звеньями системы управления, а также для обеспечения передачи органами повседневного управления необходимых указаний силам и средствам (п. 2.2.13, ГОСТ Р 22.0.02-94, Безопасность в чрезвычайных ситуациях. Термины и определения основных понятий).Information management system - a system designed to collect, comprehensively process operational information and information exchange between various subsystems and links of a management system, as well as to ensure that daily management bodies transmit necessary instructions to forces and means (Clause 2.2.13, GOST R 22.0. 02-94, Safety in emergency situations. Terms and definitions of basic concepts).
Известен «Способ моделирования процессов обеспечения технической готовности сетей связи при технической эксплуатации и система для его реализации» (патент РФ №2336566, G06N 1/00, опубл. 20.10.2008, бюл. №29). Способ заключается в выполнении следующей последовательности действий. Определяют схемотехнические характеристики элементов сети связи, устанавливают их взаимосвязи, описывают структуру сети связи, разделяют все связи на основные и резервные, задают произвольные комбинации повреждений элементов сети связи, определяют значения показателя аварийности состояния связей между элементами сети связи, моделируют процесс обеспечения технической готовности при эксплуатации сети связи, имитируют различные виды отказов, повреждений и сбоев основных элементов сети связи, замещают поврежденные связи резервными, определяют значение показателя восстановления работоспособности сети связи, осуществляют сбор статистики, прогнозируют техническое состояние основных элементов сети связи и рассчитывают основные показатели функционирования сетей связи.The well-known "Method for modeling processes to ensure the technical readiness of communication networks during technical operation and a system for its implementation" (RF patent No. 2336566,
Учитывая, что риски, вызванные внешними и внутренними событиями, различны по протекающим процессам, недостатками данного способа является низкая достоверность результатов моделирования в связи с отсутствием моделирования внутренних рисков и отсутствием оценки ущерба, наносимого внутренними и внешними рисками.Given that the risks caused by external and internal events are different in the ongoing processes, the disadvantages of this method are the low reliability of the simulation results due to the lack of modeling of internal risks and the lack of assessment of damage caused by internal and external risks.
Наиболее близким по технической сущности и выполняемым функциям аналогом (прототипом) к заявленному является способ, реализованный в изобретении «Способ обеспечения устойчивого функционирования системы связи» (патент РФ №2405184, G05B 23/00, G06F 17/50, 27.11.2010 г.), заключающийся в том, что систему связи, включающую N структурных элементов и связей между ними, разворачивают в рабочее состояние, фиксируют дестабилизирующие воздействия на ее структурные элементы, по полученным данным формируют имитационную модель сети связи, моделируют на ней дестабилизирующие воздействия, по результатам моделирования реконфигурируют имитационную модель сети связи и вычисляют вероятность нарушения ее функционирования от дестабилизирующих воздействий, при работе сети связи в реальных условиях эксплуатации и воздействии на нее только эндогенных деструктивных воздействий измеряют время реконфигурации сети связи после каждого деструктивного воздействия. Также измеряют интервалы времени после завершения реконфигурации до очередного деструктивного воздействия. При функционировании сети связи в условиях экзогенных деструктивных воздействий также подсчитывают и запоминают данные о числе воздействий на каждый элемент сети связи, где n=1, 2…N, количество Nв, элементов сети связи, подвергшихся деструктивным внешним воздействиям. Измеряют, подсчитывают и запоминают интервалы времени реконфигурации сети связи после каждого, внешнего деструктивного воздействия, где j=1, 2…M, M - общее число деструктивных воздействий. Измеряют интервалы времени между j-м и (j+1)-м внешними деструктивными воздействиями и интервалы времени функционирования сети связи после j-й реконфигурации до (j+1)-м деструктивного внешнего воздействия. Вычисляют по полученным данным среднее время реконфигурации, среднее время функционирования сети связи и среднее время между внешними деструктивными воздействиями, а также показатель ранжирования R элементов сети связи. С помощью показателя ранжирования ранжируют пораженные элементы сети связи, после чего вычисляют достоверность вскрытия структуры сети связи воздействующей стороной D. При этом имитационную модель формируют по полученным данным и с ее помощью моделируют деструктивные внешние воздействия. Далее вычисляют число воздействий на соответствующие элементы сети связи и реконфигурируют ее после каждого воздействия. Вычисляют средний интервал времени между дестабилизирующими внешними воздействиями и сравнивают вычисленное значение достоверности D вскрытия структуры сети связи воздействующей стороной с предварительно заданным пороговым уровнем достоверности Dпор. При превышении значения вычисленной достоверности D над пороговой Dпор упреждающе реконфигурируют реально действующую сеть связи в интервал времени после последней реконфигурации, меньший вычисленного среднего времени между дестабилизирующими внешними воздействиями на имитационной модели.The closest in technical essence and functions performed analogue (prototype) to the claimed one is the method implemented in the invention, “A method for ensuring the stable functioning of a communication system” (RF patent No. 2405184, G05B 23/00, G06F 17/50, 11/27/2010) consisting in the fact that the communication system, including N structural elements and the connections between them, is deployed in a working state, destabilizing effects on its structural elements are recorded, according to the received data, a simulation model of the communication network is formed, destab is modeled on it iruyuschie impact on the simulation results of reconfiguring the simulation model of the communication network and calculate the probability of violations of its functioning by the destabilizing effects at the network connections in real-world conditions and the impact it is only destructive effects of endogenous measure time communication network reconfiguration after every destructive impact. The time intervals after the completion of the reconfiguration to the next destructive impact are also measured. When a communication network is operating under exogenous destructive influences, data on the number of actions on each element of the communication network are also counted and stored, where n = 1, 2 ... N, the number N in , elements of the communication network subjected to destructive external influences. Measure, calculate and remember the time intervals for reconfiguring the communication network after each external destructive impact, where j = 1, 2 ... M, M is the total number of destructive influences. The time intervals between the jth and (j + 1) th external destructive influences and the time intervals of the communication network functioning after the jth reconfiguration to the (j + 1) th destructive external influence are measured. The average reconfiguration time, the average operating time of the communication network and the average time between external destructive influences, as well as the ranking index R of the communication network elements are calculated from the obtained data. Using the ranking indicator, the affected elements of the communication network are ranked, after which the reliability of opening the communication network structure by the acting side D is calculated. In this case, a simulation model is formed according to the received data and with its help destructive external influences are modeled. Next, the number of actions on the corresponding elements of the communication network is calculated and reconfigured after each exposure. The average time interval between destabilizing external influences is calculated and the calculated reliability value D of opening the communication network structure by the acting party is compared with a predetermined threshold level of reliability D pores . If the value of the calculated reliability D exceeds the threshold D then the real-life communication network is proactively reconfigured in the time interval after the last reconfiguration, less than the calculated average time between the destabilizing external influences on the simulation model.
Деструктивные внешние воздействия на имитационной модели моделируют по случайному закону.Destructive external influences on the simulation model are modeled according to a random law.
Благодаря указанной совокупности признаков в способе реализована возможность на основе измерений характеристик воздействующих деструктивных факторов измерения параметров функционирующей в этих условиях сети связи и имитации их на модели упреждающе проводить реконфигурацию функционирующей сети связи, чем и достигается повышение устойчивости функционирования сети связи в условиях внешних деструктивных воздействий.Thanks to the indicated set of features, the method implements the possibility, based on measuring the characteristics of the acting destructive factors, to measure the parameters of the communication network operating in these conditions and simulating them on the model to proactively reconfigure the functioning communication network, thereby increasing the stability of the communication network under external destructive influences.
Однако способ-прототип имеет следующие недостатки: низкая достоверность результатов моделирования в связи с отсутствием моделирования внутренних рисков и отсутствием оценки ущерба наносимого внутренними и внешними рисками.However, the prototype method has the following disadvantages: low reliability of the simulation results due to the lack of modeling of internal risks and the lack of assessment of damage caused by internal and external risks.
Технической задачей изобретения является разработка способа моделирования мониторинга рисков для ИУС в условиях информационно-технических воздействий, позволяющего расширить возможности способа прототипа, повысить достоверность результатов моделирования за счет моделирования внутренних рисков и оценки ущерба наносимого внутренними и внешними рисками ИУС.An object of the invention is to develop a method for modeling risk monitoring for ICS under the conditions of information and technical influences, which allows expanding the capabilities of the prototype method, increasing the reliability of simulation results by modeling internal risks and assessing the damage caused by internal and external risks of ICS.
Техническая задача изобретения решается тем, что в способе моделирования мониторинга рисков для ИУС в условиях информационно-технических воздействий выполняется следующая последовательность действий.The technical problem of the invention is solved by the fact that in the method of modeling risk monitoring for ICS in the conditions of information and technical impacts, the following sequence of actions is performed.
Информационно-управляющую систему (ИУС), включающую N структурных элементов и связей между ними, разворачивают в рабочее состояние, фиксируют дестабилизирующие воздействия, вызванные внешними рисками на структурные элементы.The information management system (IMS), which includes N structural elements and the relationships between them, is deployed in an operational state, and the destabilizing effects caused by external risks on the structural elements are recorded.
По полученным данным формируют имитационную модель ИУС, моделируют дестабилизирующие воздействия, вызванные внешними рисками, по результатам моделирования реконфигурируют имитационную модель ИУС и вычисляют вероятность нарушения ее функционирования от дестабилизирующих воздействий внешних рисков.Based on the data obtained, a simulation model of the IMS is formed, the destabilizing effects caused by external risks are simulated, the simulation results reconfigure the simulation model of the IMS and the probability of its functioning from the destabilizing effects of external risks is calculated.
На этапе функционирования ИУС после каждого воздействия подсчитывают элементы ИУС, подвергшиеся деструктивным воздействиям, реконфигурируют ИУС.At the stage of functioning of the IMS after each exposure, the elements of the IMS subjected to destructive influences are counted, the IMS is reconfigured.
Дополнительно на этапе формирования исходных данных о ИУС и параметрах дестабилизирующих воздействий внешних и внутренних рисков выявляют и измеряют каналы утечки информации; определяют возможные риски, связанные с недекларируемыми возможностями (НДВ) программного обеспечения и оборудования; измеряют значения параметров оборудования с НДВ; определяют параметры других внутренних рисков для ИУС.Additionally, at the stage of forming the initial data on the ICS and the parameters of the destabilizing effects of external and internal risks, information leakage channels are identified and measured; identify possible risks associated with undeclared capabilities (NDV) of software and equipment; measure the values of the parameters of equipment with NDV; determine the parameters of other internal risks for IMS.
Создают базу данных и сохраняют параметры внутренних и внешних рисков.Create a database and save the parameters of internal and external risks.
Создают информационные связи с существующими базами данных организаций, занимающихся обнаружением, идентификацией и противодействием рискам.Create information links with existing databases of organizations involved in the detection, identification and risk management.
Создают систему обнаружения, предупреждения и противодействия (СОПП) деструктивным воздействиям внутренних и внешних рисков.They create a system for detecting, preventing and counteracting (SOPP) the destructive effects of internal and external risks.
На основании статистических данных формируют физические модели нормального поведения абонентов ИУС и аномального поведения абонентов; определяют параметры аномального поведения абонентов ИУС.Based on the statistical data, physical models of the normal behavior of the IMS subscribers and the abnormal behavior of the subscribers are formed; determine the parameters of the abnormal behavior of the IMS subscribers.
Формируют алгоритмы действий системы безопасности ИУС при выявлении фактов аномального поведения абонентов.Form the algorithms for the actions of the IMS security system when identifying facts of abnormal behavior of subscribers.
В модель ИУС, функционирующей в условиях внешних рисков, включают модель функционирования СОПЛ и модель внутренних рисков. С использованием полученных результатов имитационного моделирования обучают СОПП; оценивают нанесенный ущерб внутренними и внешними рисками, при необходимости изменяют параметры СОПП.The ICS model operating in conditions of external risks includes the model of functioning of SOPL and the model of internal risks. Using the obtained results of simulation modeling, they teach SOPP; assess the damage caused by internal and external risks, if necessary, change the parameters of the SOPP.
На этапе функционирования ИУС анализируют полученные параметры рисков от баз данных организаций, занимающихся обнаружением, идентификацией и противодействием рискам. Осуществляют мониторинг параметров, характеризующих внутренние и внешние риски; измеренные параметры, характеризующие внутренние и внешние риски СОПП, сравнивает со значениями, имеющимися в базе данных, и принимают решение об уровне риска для ИУС.At the stage of functioning of the IMS, the obtained risk parameters are analyzed from the databases of organizations involved in the detection, identification and countering of risks. Monitor parameters characterizing internal and external risks; The measured parameters characterizing the internal and external risks of the SOPP are compared with the values available in the database and they decide on the level of risk for the IMS.
При выявлении признаков внутренних или внешних рисков, оценивают возможный наносимый ущерб ИУС. При необходимости осуществляют мероприятия по противодействию внешним и внутренним рискам; по окончании воздействия или устранении внешних и внутренних рисков оценивают зафиксированные параметры, при необходимости дополняют базы данных СОПП.If signs of internal or external risks are identified, assess the possible damage to the IMS. If necessary, carry out measures to counter external and internal risks; at the end of the impact or elimination of external and internal risks, the recorded parameters are evaluated, and if necessary, supplement the databases of the SOPP.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностями признаков, тождественным всем признакам заявленного способа, отсутствуют. Следовательно, заявленное изобретение соответствует условию патентоспособности «новизна».The analysis of the prior art allowed us to establish that analogues, characterized by sets of features that are identical to all the features of the claimed method, are absent. Therefore, the claimed invention meets the condition of patentability "novelty."
Результаты поиска известных решений в данной и смежной областях техники с целью выявления признаков, совпадающих с отличительными от прототипов признаками заявленного изобретения, показали, что они не следуют явным образом из уровня техники. Из определенного заявителем уровня техники не выявлена известность влияния предусматриваемых существенными признаками заявленного изобретения на достижение указанного технического результата. Следовательно, заявленное изобретение соответствует условию патентоспособности «изобретательский уровень».Search results for known solutions in this and related fields of technology in order to identify features that match the distinctive features of the claimed invention from the prototypes showed that they do not follow explicitly from the prior art. From the prior art determined by the applicant, the influence of the provided by the essential features of the claimed invention on the achievement of the specified technical result is not known. Therefore, the claimed invention meets the condition of patentability "inventive step".
«Промышленная применимость» способа обусловлена наличием элементной базы, на основе которой могут быть выполнены устройства, реализующие данный способ с достижением указанного в изобретении назначения.The "industrial applicability" of the method is due to the presence of an element base, on the basis of which devices can be made that implement this method with the achievement of the destination specified in the invention.
Заявленный способ поясняется структурно-логической последовательностью (фиг. 1), где в блок 1 вводят исходные данные, полученные из статистических значений о внутренних и внешних рисках, а также параметрах ИУС, указанных в руководящих документах (Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных ФСТЭК 2008 и других).The claimed method is illustrated by the structural-logical sequence (Fig. 1), where in
В блоке 2 выявляют технические каналы утечки информации (ТКУИ) и измеряют параметры выявленных ТКУИ (Нежданов И.Ю. «Выявление технических каналов утечки информации». http://www.ci2.info/kr-i-iw/5samo-oborona/zashhita-sobstvennoj-infomacii/vyyavlenie-texnicheskix-kanalovutechki-informacii).In
В блоке 3 выявляют оборудование и программное обеспечение, имеющее недекларированные возможности (НДВ), и измеряют параметры аппаратуры при использовании НДВ (Осовецкий Л.Г. «Технология выявления недекларированных возможностей при сертификации промышленного программного обеспечения». Вопросы кибербезопасности №1(9)-2015).In
В блоке 4 определяют внутренние риски для ИУС (элемента), не связанные с ТКУИ и НДВ, и измеряют значения параметров выявленных рисков (Мазов Н.А., Ревнивых А.В., Федотов А.М. «Классификация рисков информационной безопасности». Вестник НГУ. Серия информационные технологии. Том 9. Выпуск 2. 2011 г. С. 80-89).In block 4, the internal risks for the ICS (element) that are not related to TKUI and NDV are determined, and the parameters of the identified risks are measured (Mazov N.A., Revnivykh A.V., Fedotov A.M. “Classification of information security risks”. Bulletin of NSU, Information Technology Series, Volume 9.
В блоке 5 создают информационные связи с базами данных организаций, занимающихся обнаружением, идентификацией и противодействию рискам о существующих внешних и внутренних рисках (Симаков О.В. «Распределенные базы данных», п. Архитектура, клиент/сервер. С. 23, МИРЭА, 2006 г. http://Irn.no-ip-fo/other/ddb/ Распределенные%20базы%20данных_2006уч_г.pdf).In
В блоке 6 создают базы данных измеренных параметров внутренних и внешних рисков (гл. 5.4, стр. 133-146, гл. 7, стр. 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М, Москва, 2006. 352 с.).In block 6 create a database of measured parameters of internal and external risks (chap. 5.4, p. 133-146, chap. 7, p. 168-233, Galitsina OL, etc. Databases: Textbook. Forum-Infra -M, Moscow, 2006.352 s.).
В блоке 7, на основании статистических данных, определяют параметры, характеризующие внутренние и внешние риски для обучения системы обнаружения, предупреждения и противодействия (СОПП) ИУС рискам. Формируют параметры нормального поведения абонентов ИУС. Определяют параметры аномального поведения абонентов ИУС («Новый подход к защите информации - системы обнаружения компьютерных угроз», корпоративный журнал компании «ИнфосистемыДжет», №4, 2007 г. http://wvw.jetinfo.ru/sta-ti/novyj-podkhod-k-zaschite-informatsii-sistemy-obnaruz-heniya-kompyuternykh). Определяют допустимые значения наносимого ущерба определенной группы рисков.In
В блоке 8 на основании имеющихся данных о внутренних и внешних рисках разрабатывают алгоритм действия СОПП ИУС (п. 7, Алгоритм противодействия компьютерным атакам на критически важные информационные системы. Астрахов А.В., Климов С.М., Сычев М.П. «Противодействие компьютерным атакам. Технологические основы», Электронное учебное издание МГТУ им. Н.Э. Баумана, Москва, 2013).In
В блоке 9 создают физические модели ИУС, внутренних и внешних рисков и СОПП ИУС и моделируют их совместное функционирование (Варламов О.О. «О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры», Известия ТРТУ / Тематический выпуск // №7 / том 62 / 2006 г., с. 218).In block 9, physical models of IMS, internal and external risks and IOPP IMS are created and their joint functioning is modeled (Varlamov OO “On a systematic approach to creating a computer threat model and its role in ensuring information security in key information infrastructure systems”, Izvestia TRTU / Thematic issue // No. 7 / volume 62/2006, p. 218).
В блоке 10 оценивают значение деструктивных параметров (нанесенный ущерб) внутренних и внешних рисков ИУС.In
Если значения параметров наносимого ущерба внутренними и внешними рисками превышают допустимые значения, изменяют (дополняют) исходные данные для моделей в блоке 7, в блоке 8 дополняют алгоритмы работы СОПП ИУС и ИУС.If the values of the parameters of the damage caused by internal and external risks exceed the permissible values, change (supplement) the initial data for the models in
В блоке 11 разворачивают в рабочее состояние СОПП ИУС и ИУС.In
В блоке 12 осуществляют контроль времени функционирования ИУС.In
В блоке 13 проводят мониторинг параметров, характеризующих внутренние и внешние риски (п. 1.2, стр. 6, Галкин А.П. и д.р. Моделирование каналов систем связи. Москва: Связь, 1979, 94 с.).In
В блоке 14 оценивают значения параметров, характеризующие внутренние и внешние риски для ИУС с имеющимися параметрами, полученными от баз данных организаций, занимающихся обнаружением, идентификацией и противодействию рискам.In
При выявлении признаков, характеризующих внутренний или внешний риск ИУС в блоке 15 с использованием имеющейся модели, прогнозируют наносимый ущерб ИУС, наносимый выявленным риском.When identifying signs characterizing the internal or external risk of ICS in
В блоке 16 сравнивают возможный наносимый ущерб ИУС выявленным риском с допустимыми значениями ущерба, наносимого выявленным риском.In
В блоке 17 при необходимости осуществляют мероприятия по противодействию ИР (Например, варианты реконфигурации или перекоммутации каналов СС), (сущность процесса реконфигурации описана в «О надежности прикладного уровня с учетом возможности реконфигурации сети MPLS» / http://nauchebe.net/2013/01/onady-ozhnosti-prikladnogo-urovnya-s-uchyotom-voz-mozhnosti-rekonfiguracii-sei-mpls2013 г.), (сущность процесса перекоммутации описана в «Виртуальные локальные сети. Создание VLAN позволяет повысить производительность каждой из них и изолировать сети друг от друга…», http://www.osp.ru/lan/2002/12/136942 // «Журнал сетевых решений/LAN», №12, 2002).In
По окончании или устранению выявленного внешнего или внутреннего риска в блоке 18 оценивают нанесенный ущерб ИУС выявленным риском, оценивают зафиксированные параметры выявленного риска.Upon termination or elimination of the identified external or internal risk, in
В блоке 19 после каждого воздействия подсчитывают элементы ИУС, подвергшиеся деструктивным воздействиям. Сравнивают параметры зафиксированных рисков с имеющимися значениями, при необходимости вносят изменения в алгоритмы функционирования СОПП ИУС.In
Оценка эффективности заявленного способа производилась следующим образом. Согласно одной из известных классификаций киберугроз для систем связи ИУС в частности (С.Трошин Современные киберугрозы 2013 г. URL http://sergeytroshin.ru/articles/modern-cyber-threats) в настоящее время выделены 7 внешних и 2 внутренних угрозы. В связи с этим эффективность заявленного способа моделирования возможно определить следующим образом.Evaluation of the effectiveness of the claimed method was carried out as follows. According to one of the well-known classifications of cyberthreats for ICS communication systems in particular (S. Troshin Modern cyberthreats of 2013 URL http://sergeytroshin.ru/articles/modern-cyber-threats), 7 external and 2 internal threats are currently identified. In this regard, the effectiveness of the claimed modeling method can be determined as follows.
На основании технического результата способ-прототип способен моделировать и принимать решения по внешним угрозам. Исходя из классификации киберугроз способ прототип обрабатывает 7 угроз. Предлагаемый способ моделирует 7 внешних угроз и 2 внутренние угрозы для ИУС.Based on the technical result, the prototype method is able to model and make decisions on external threats. Based on the classification of cyberthreats, the prototype method processes 7 threats. The proposed method simulates 7 external threats and 2 internal threats for IMS.
Оценка эффективности предлагаемого способа моделирования проводилась на основании сравнения достоверности результатов моделирования. Одним из определяющих параметров достоверности результатов моделирования является вероятность ошибки. Оценка вероятности ошибки (Е.С. Вентцель. Теория вероятностей и ее инженерное приложение. М.: Изд. Наука, 1988, с. 463, ф-ла 11.8.5) проводилась согласно следующему выражению:Evaluation of the effectiveness of the proposed modeling method was carried out based on a comparison of the reliability of the simulation results. One of the determining parameters of the reliability of simulation results is the probability of error. Error Probability Estimation (ES Wentzel. Probability Theory and its engineering application. M: Publishing House Nauka, 1988, p. 463, file 11.8.5) was carried out according to the following expression:
где: Ф - функция Лапласа;where: Ф - Laplace function;
ε - величина доверительного интервала;ε is the value of the confidence interval;
N - количество имитируемых угроз;N is the number of simulated threats;
- средняя статистическая вероятность моделирования; - average statistical probability of modeling;
- минимальная вероятность достоверной моделирования. - minimum probability of reliable modeling.
Расчет достоверности оценки моделирования способом-прототипом, при ε=0,02; N=7; проведен по следующей формуле:The calculation of the reliability of the assessment of modeling by the prototype method, with ε = 0.02; N = 7; carried out according to the following formula:
Расчет достоверности оценки моделирования предлагаемого способа при ε=0,02; N=9; проведен по следующей формуле:The calculation of the reliability of the simulation estimates of the proposed method with ε = 0.02; N = 9; carried out according to the following formula:
Оценка эффективности разработанного способа по сравнению со способом прототипом проведена согласно выражению:Evaluation of the effectiveness of the developed method in comparison with the prototype method was carried out according to the expression:
Исходя из сравнения основных показателей способа прототипа и заявленного способа следует вывод, что расширяет возможности способа-прототипа, повышает достоверность результатов моделирования на 12,4%, за счет моделирования внутренних рисков и оценке ущерба наносимого внутренними и внешними рисками ИУС.Based on a comparison of the main indicators of the prototype method and the claimed method, it follows that it expands the capabilities of the prototype method, increases the reliability of simulation results by 12.4%, by modeling internal risks and assessing the damage caused by internal and external risks of ICS.
Источники информацииInformation sources
1. ГОСТ Р ИСО 31000-2010, Менеджмент риска принципы и руководство.1. GOST R ISO 31000-2010, Risk management principles and guidelines.
2. ГОСТ Р 22.0.02-94, Безопасность в чрезвычайных ситуациях. Термины и определения основных понятий.2. GOST R 22.0.02-94, Safety in emergency situations. Terms and definitions of basic concepts.
3. Патент RU №2405184, G05B 23/00, G06F 17/50, 27.11.2010 г. (аналог).3. Patent RU No. 2405184, G05B 23/00,
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных ФСТЭК 2008.4. The basic model of threats to the security of personal data when they are processed in FSTEC 2008 personal data information systems.
5. Нежданов И.Ю. «Выявление технических каналов утечки информации».5. Nezhdanov I.Yu. "Identification of technical channels for information leakage."
6. http://www.ci2.info/kr-i-iw/5samo-oborona/zashhita-sobstvennoj-informacii/vyyavlenie-texnicheskix-kanalovutechki-informacii.6.http: //www.ci2.info/kr-i-iw/5samo-oborona/zashhita-sobstvennoj-informacii/vyyavlenie-texnicheskix-kanalovutechki-informacii.
7. Осовецкий Л.Г. «Технология выявления недекларированных возможностей при сертификации промышленного программного обеспечения». Вопросы кибербезопасности №1(9)-2015.7. Osovetsky L.G. "Technology for identifying undeclared opportunities in the certification of industrial software." Cybersecurity Issues No. 1 (9) -2015.
8. Мазов Н.А., Ревнивых А.В., Федотов A.M. «Классификация рисков информационной безопасности». Вестник НГУ. Серия информационные технологии. Том 9. Выпуск 2. 2011 г. С. 80-89.8. Mazov N.A., Revnivykh A.V., Fedotov A.M. "Classification of information security risks." Bulletin of NSU. A series of information technology. Volume 9.
9. Симаков О.В. «Распределенные базы данных», п. Архитектура клиент/сервер С. 23, МИРЭА 2006 г. http://Irn.no-ip-fo/other/ddb/Распределенные%20базы%20данных_2006 уч_г.pdf.9. Simakov O.V. “Distributed Databases”, p. Client / Server Architecture, p. 23, MIREA 2006, http: //Irn.no-ip-fo/other/ddb/Distributed%20base%20data_2006 academic_pdf.
10. гл. 5.4, стр. 133-146, гл. 7, стр. 168-233, Галицина О.Л. и др. Базы данных: Учебное пособие. Форум-Инфра-М, Москва, 2006, 352 с.10. ch. 5.4, pp. 133-146, chap. 7, p. 168-233, Galitsina O.L. and other Databases: Textbook. Forum-Infra-M, Moscow, 2006, 352 p.
11. Новый подход к защите информации - системы обнаружения компьютерных угроз, корпоративный журнал компании «ИнфосистемыДжет» №4 2007 г. http://www.jetinfo.ru/sta-ti/novyj-podkhod-k-zaschite-informatsii-sistemy-obnaruz-heniya-kompyuternykh.11. A new approach to information protection - computer threat detection systems, InfosystemJet corporate magazine No. 4 of 2007. http://www.jetinfo.ru/sta-ti/novyj-podkhod-k-zaschite-informatsii-sistemy- obnaruz-heniya-kompyuternykh.
12. п. 7, Алгоритм противодействия компьютерным атакам на критически важные информационные системы. Астрахов А.В., Климов С.М., Сычев М.П. «Противодействие компьютерным атакам. Технологические основы», Электронное учебное издание МГТУ им. Н.Э. Баумана, Москва, 2013.12. p. 7, Algorithm for countering computer attacks on critical information systems. Astrakhov A.V., Klimov S.M., Sychev M.P. “Countering computer attacks. Technological fundamentals ", Electronic educational publication of MSTU. N.E. Bauman, Moscow, 2013.
13. Варламов О.О. «О системном подходе к созданию модели компьютерных угроз и ее роли в обеспечении безопасности информации в ключевых системах информационной инфраструктуры», Известия ТРТУ / Тематический выпуск // №7 / том 62 / 2006 г., с. 218.13. Varlamov O.O. “On a systematic approach to creating a computer threat model and its role in ensuring information security in key systems of information infrastructure”, Izvestiya TRTU / Thematic issue // No. 7 / volume 62/2006, p. 218.
14. п. 1.2, стр. 6, Галкин А.П. и др. Моделирование каналов систем связи. Москва: Связь 1979. 94 с. 14. p. 1.2, p. 6, Galkin A.P. and others. Modeling channels of communication systems. Moscow: Communication 1979. 94 p.
15. «О надежности прикладного уровня с учетом возможности реконфигурации сети MPLS» / http://nauchebe.net/2013/01/onady-ozhnosti-prikladnogo-urovnya-s-uchyotom-voz-mozhnosti-rekonfiguracii-sei-mpls 2013 г.15. “On the reliability of the application level, taking into account the possibility of reconfiguring the MPLS network” / http://nauchebe.net/2013/01/onady-ozhnosti-prikladnogo-urovnya-s-uchyotom-voz-mozhnosti-rekonfiguracii-sei-mpls 2013 .
16. «Виртуальные локальные сети. Создание VLAN позволяет повысить производительность каждой из них и изолировать сети друг от друга…» http://www.osp.ru/lan/2002/12/136942 // «Журнал сетевых решений/LAN» №12, 2002.16. “Virtual local area networks. Creating a VLAN allows you to increase the performance of each of them and isolate the network from each other ... "http://www.osp.ru/lan/2002/12/136942 //" Journal of Network Solutions / LAN "No. 12, 2002.
17. С. Трошин, Современные киберугрозы, 2013 г. URLhttp://sergeytroshin.ru/articles/modern-cyber-threats.17. S. Troshin, Modern Cyberthreats, 2013 URLhttp: //sergeytroshin.ru/articles/modern-cyber-threats.
18. Вентцель Е.С. Теория вероятностей и ее инженерное приложение. М.: Изд. Наука, 1988, с. 463, ф-ла 11.8.5.18. Wentzel E.S. Probability theory and its engineering application. M .: Publishing. Science, 1988, p. 463, file 11.8.5.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016147901A RU2634169C1 (en) | 2016-12-07 | 2016-12-07 | Risk management modeling technique for information-management system at information-technical impacts conditions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2016147901A RU2634169C1 (en) | 2016-12-07 | 2016-12-07 | Risk management modeling technique for information-management system at information-technical impacts conditions |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2634169C1 true RU2634169C1 (en) | 2017-10-24 |
Family
ID=60153913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2016147901A RU2634169C1 (en) | 2016-12-07 | 2016-12-07 | Risk management modeling technique for information-management system at information-technical impacts conditions |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2634169C1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU182966U1 (en) * | 2018-04-27 | 2018-09-06 | Автономная некоммерческая организация "Научно-инновационный центр ракетно-космических технологий" | AUTOMATED PROJECT RISK ASSESSMENT SYSTEM |
US10083481B2 (en) | 2006-02-02 | 2018-09-25 | Oracle America, Inc. | IT risk management framework and methods |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2405184C1 (en) * | 2009-05-12 | 2010-11-27 | Министерство обороны Российской Федерации Государственное образовательное учреждение высшего профессионального образования ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного | Method for providing stable operation of communication system |
US8050959B1 (en) * | 2007-10-09 | 2011-11-01 | Sas Institute Inc. | System and method for modeling consortium data |
US20120317058A1 (en) * | 2011-06-13 | 2012-12-13 | Abhulimen Kingsley E | Design of computer based risk and safety management system of complex production and multifunctional process facilities-application to fpso's |
CN104156888A (en) * | 2014-08-14 | 2014-11-19 | 国网上海市电力公司 | Power system operation risk monitoring method based on comprehensive risk evaluation model |
RU2538298C2 (en) * | 2010-09-28 | 2015-01-10 | Закрытое Акционерное Общество "Диаконт" | Risk monitoring device and risk monitoring method for use with nuclear power facility |
RU162895U1 (en) * | 2016-03-10 | 2016-06-27 | Сергей Анатольевич Золотой | AUTOMATED RISK ASSESSMENT DEVICE |
-
2016
- 2016-12-07 RU RU2016147901A patent/RU2634169C1/en active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8050959B1 (en) * | 2007-10-09 | 2011-11-01 | Sas Institute Inc. | System and method for modeling consortium data |
RU2405184C1 (en) * | 2009-05-12 | 2010-11-27 | Министерство обороны Российской Федерации Государственное образовательное учреждение высшего профессионального образования ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного | Method for providing stable operation of communication system |
RU2538298C2 (en) * | 2010-09-28 | 2015-01-10 | Закрытое Акционерное Общество "Диаконт" | Risk monitoring device and risk monitoring method for use with nuclear power facility |
US20120317058A1 (en) * | 2011-06-13 | 2012-12-13 | Abhulimen Kingsley E | Design of computer based risk and safety management system of complex production and multifunctional process facilities-application to fpso's |
CN104156888A (en) * | 2014-08-14 | 2014-11-19 | 国网上海市电力公司 | Power system operation risk monitoring method based on comprehensive risk evaluation model |
RU162895U1 (en) * | 2016-03-10 | 2016-06-27 | Сергей Анатольевич Золотой | AUTOMATED RISK ASSESSMENT DEVICE |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10083481B2 (en) | 2006-02-02 | 2018-09-25 | Oracle America, Inc. | IT risk management framework and methods |
RU182966U1 (en) * | 2018-04-27 | 2018-09-06 | Автономная некоммерческая организация "Научно-инновационный центр ракетно-космических технологий" | AUTOMATED PROJECT RISK ASSESSMENT SYSTEM |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10185832B2 (en) | Methods and systems for defending cyber attack in real-time | |
US11347867B2 (en) | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful | |
CN107104978A (en) | A kind of network risks method for early warning based on deep learning | |
Cook et al. | Measuring the risk of cyber attack in industrial control systems | |
CN111209570B (en) | Method for creating safe closed loop process based on MITER ATT & CK | |
CN105210078A (en) | Device for quantifying vulnerability of system and method therefor | |
CN114547415A (en) | Attack simulation method based on network threat information in industrial Internet of things | |
Roemer et al. | Validation and verification of prognostic and health management technologies | |
RU2634169C1 (en) | Risk management modeling technique for information-management system at information-technical impacts conditions | |
Sakhnini et al. | A generalizable deep neural network method for detecting attacks in industrial cyber-physical systems | |
Kondakci | A causal model for information security risk assessment | |
Repp | The system of technical diagnostics of the industrial safety information network | |
You et al. | Review on cybersecurity risk assessment and evaluation and their approaches on maritime transportation | |
Kioskli et al. | A Socio-Technical Approach to Cyber-Risk Assessment | |
CN114039837B (en) | Alarm data processing method, device, system, equipment and storage medium | |
Ostroukh et al. | Computer scenarios of business games for personnel training at industrial enterprises | |
Kotenko et al. | Security metrics for risk assessment of distributed information systems | |
Bier et al. | 15 Probabilistic Risk Analysis for Engineered Systems | |
Wang et al. | Aviation risk analysis: U-bowtie model based on chance theory | |
Ferris et al. | The fundamental nature of resilience of engineered systems | |
RU2689806C1 (en) | Method of modeling the process of monitoring multilevel control systems with distributed items of communication systems | |
Lauta et al. | Increasing the reliability of computer network protection system by analyzing its controllability models | |
CN114091644A (en) | Technical risk assessment method and system for artificial intelligence product | |
Patiño et al. | A technological analysis of Colombia’s cybersecurity capacity: a systemic perspective from an organizational point of view | |
Dushkin et al. | Algorithm for predicting the health of an information system after exposure to cyberattacks |