Статья:

ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДА ЗАЩИТЫ ХРАНИЛИЩА ЗАДАНИЙ ДЛЯ РАСПРЕДЕЛЕННОЙ АСУ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН

Конференция: CLXX Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Технические науки

Выходные данные
Медведев В.А. ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДА ЗАЩИТЫ ХРАНИЛИЩА ЗАДАНИЙ ДЛЯ РАСПРЕДЕЛЕННОЙ АСУ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН // Молодежный научный форум: электр. сб. ст. по мат. CLXX междунар. студ. науч.-практ. конф. № 19(170). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/19(170).pdf (дата обращения: 25.11.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДА ЗАЩИТЫ ХРАНИЛИЩА ЗАДАНИЙ ДЛЯ РАСПРЕДЕЛЕННОЙ АСУ НА ОСНОВЕ ТЕХНОЛОГИИ БЛОКЧЕЙН

Медведев Виктор Александрович
магистрант кафедры вычислительной техники и защиты информации, Оренбургский государственный университет, РФ, г. Оренбург
Галимов Ринат Равильевич
научный руководитель, канд. техн. наук, доцент, Оренбургский государственный университет, РФ, г. Оренбург

 

Одной из актуальных информационных угроз является нарушение функционирования промышленного оборудования, вызванного несанкционированным воздействием на объекты корпоративной сети предприятия. Для промышленных производственных предприятий уязвимым узлом является место хранения информации, в котором содержится необходимые данные для работы отраслевого сегмента производства.

В работе [1] отмечается, что обеспечение информационной безопасности АСУ ТП требует системного подхода и вложения ресурсов, вытекающих из необходимости постоянного совершенствования. В условиях современной реальности в связи с устойчивым курсом на импортозамещение, а также на фоне глобальной экономико-политической ситуации, важным шагом становится активное создание и поддержка отечественных систем аппаратно-программных средств и комплексов при построении АСУ ТП, чтобы минимизировать зависимость от стран-производителей популярных операционных систем и компонентов АСУ ТП.  

По усреднённым оценкам [2] специалистов CISO/CSO, около 25% инфраструктуры не защищены от сегодняшних угроз безопасности. По мере расширения поверхности атаки устаревшие архитектуры безопасности часто не могут масштабироваться для удовлетворения новых требований устойчивости ИКТ к кибератакам.  В ближайшие годы отмечается [3] рост количества атак с использованием новейших технологий для совершения противоправных деяний.

Рост степени информатизации современных предприятий, в том числе и промышленных, обуславливает значительное влияние автоматизированных систем (АС) на их эффективность [4,5]. В связи с этим, существует необходимость в обеспечении информационной безопасности АС. Особенно это актуально для промышленных предприятий (ПП) полного цикла, для которых  угрозы ИБ могут нанести не только значительный финансовый ущерб, но и привести к человеческим жертвам [6] . Увеличение количества инцидентов с информационными системами промышленных предприятий и АСУ ТП за последние годы определяют актуальность их защиты [7,8].

На фоне развития современных средств проникновения разработанный метод защиты хранилища заданий для распределенной  АСУ на основе технологии блокчейн является актуальным фактором противодействия нарушения целостности и доступности информации.

Структурная схема функционирования ПО защиты хранилища заданий для распределенной  подсистемы АСУ «Sommer» состоит из четырех субъектов участников защиты: блоки данных хранилища заданий; программный комплекс, выполняющий процедуры проверки блоков, вычисления хэш-сумм файлов и управляющий процессом сбора и передачи информации; распределенный реестр, отвечающий за хранение хэш-сумм файлов; центр принятия решений, отвечающий за алгоритм действий при обнаружении аномалий.

Достоинством структурной схемы функционирования ПО защиты хранилища заданий для распределенной  подсистемы АСУ в децентрализованном исполнении является оптимальность с точки зрения безопасности [9]. Каждый из функционирующих узлов требует определенной стратегии для проникновения. В случае же успешной атаки будет нанесен ущерб одному или нескольким распределённым ресурсам, что с большой долей вероятности не повлияет отрицательно на работу всей системы одновременно[10]. При внесении несанкционированных изменений в блок данных задания АСУ – программный комплекс при периодической проверки оперативно отследит на каком из устройств произошло вторжение и отключит его от общей сети предприятия на время устранения обнаруженной уязвимости. Внесение изменений в распределенный реестр, построенный на основе технологии блокчейн не влияет на производственный цикл предприятия, поскольку содержит не данных изделий, а только вычисленные хэш значения. Выход из строя самого рабочего места никаким образом не повреждает ни данные реестра, ни хранилища заданий. Поэтому именно децентрализованное исполнение структурной схемы с точки зрения безопасности является оптимальным вариантом исполнения [11].

Модель системы защиты хранилища заданий на основе технологии блокчейн имеет входные и выходные параметры (рисунок 1).

 

Рисунок 1. Модель системы защиты хранилища заданий

 

Входные параметры:

N – количество узлов блокчейн;

Pотказ – вероятность отказа узла блокчейн;

Pвзлома – вероятность взлома узла;

U – ценность задания/оценка ущерба;

Iср – средняя нагрузка на сеть от блокчейн на распространение данных между узлами;

Bср – дополнительная нагрузка на ПК для расчета хэш в системе блокчейн.

Выходные параметры:

Pнаруш.дост. – вероятность потери данных вследствие отказа всех устройств;

Pвер.наруш – вероятность нарушения целостности задания из-за взлома узлов;

I – нагрузка на сеть со стороны блокчейн;

B – общая нагрузка на вычислительную систему;

R – оценка риска.

Вероятность нарушения доступности рассчитывается как

Для потери всех данных нужно, чтобы все устройства вышли из строя.

Для оценки вероятности нарушения доступности приведем расчетные характеристики в таблице 1.

Таблица 1

Вероятности нарушения доступности

N

Pотказ=0,4

Pотказ=0,5

Pотказ=0,6

Pотказ=0,7

Pотказ=0,8

Pотказ=0,9

1

0,40000

0,50000

0,60000

0,70000

0,80000

0,90000

2

0,16000

0,25000

0,36000

0,49000

0,64000

0,81000

3

0,06400

0,12500

0,21600

0,34300

0,51200

0,72900

4

0,02560

0,06250

0,12960

0,24010

0,40960

0,65610

5

0,01024

0,03125

0,07776

0,16807

0,32768

0,59049

6

0,00410

0,01563

0,04666

0,11765

0,26214

0,53144

7

0,00164

0,00781

0,02799

0,08235

0,20972

0,47830

8

0,00066

0,00391

0,01680

0,05765

0,16777

0,43047

9

0,00026

0,00195

0,01008

0,04035

0,13422

0,38742

10

0,00010

0,00098

0,00605

0,02825

0,10737

0,34868

 

Рисунок 2. График зависимости вероятности нарушения доступности в зависимости от количества узлов N

 

Можно сделать вывод, что для вероятности выше 0,6 оптимальным количеством узлов обеспечивающих доступность данных является N=7.

Вероятность нарушения целостности определяется как

Для оценки вероятности нарушения целостности приведем расчетные характеристики в таблице 2.

Таблица 2

Вероятности нарушения целостности

 

Pвзл=0,4

Pвз=0,5

Pвз=0,6

Pвз=0,7

Pвз=0,8

Pвз=0,9

1

0,25298

0,50000

0,46476

0,58566

0,71554

0,85381

2

0,16000

0,25000

0,36000

0,49000

0,64000

0,81000

3

0,10119

0,17678

0,27885

0,40996

0,57243

0,76843

4

0,06400

0,12500

0,21600

0,34300

0,51200

0,72900

5

0,04048

0,08839

0,16731

0,28697

0,45795

0,69159

6

0,02560

0,06250

0,12960

0,24010

0,40960

0,65610

7

0,01619

0,04419

0,10039

0,20088

0,36636

0,62243

8

0,01024

0,03125

0,07776

0,16807

0,32768

0,59049

9

0,00648

0,02210

0,06023

0,14062

0,29309

0,56019

10

0,00410

0,01563

0,04666

0,11765

0,26214

0,53144

 

Рисунок 3. График вероятности нарушения доступности в зависимости от количества узлов N

 

Можно сделать вывод, что для вероятности выше 0,6 минимальным количеством узлов обеспечивающих целостность данных является N=10.

Нагрузка на сеть со стороны блокчейн будет определяться как

I =  Iср * N.

Расчетным путём установлено, что нагрузка на сеть, общий объем передачи данных равен 125Мб, при среднем количестве блоков равным 5000, при среднем размере блока равным 25 кб., что соответствует 1,3% загруженности сети.

Таким образом, при N=10

I =  1,3% * 10= 13%

Нагрузка сетевых ресурсов увеличится на 13%.

Общая нагрузка на вычислительную систему при средней загруженности вычисления 0,4% для N=10 составит:

В = 0.4*10 = 4%

Оценка риска для N=10 и U=0.15 для вероятности возникновения инцидента 0,5 в таком случае составит:

R= 0,00098* 0,15 + 0,01563*0,15 = 0,00249

Таким образом, суммарный риск при N=10 составит 0,249%.

Из приведенных расчетов количество распределенных узлов обеспечивающих необходимый допустимый уровень вероятности нарушения доступности и целостности равен 10. В реализованной системе защиты хранилища заданий на текущий момент времени установлено 16 распределенных узлов содержащих информационные параметры, что значительно превышает расчетные характеристики и обеспечивает требуемые вычислительные мощности распределенной системы.

Расчетная вычислительная нагрузка на сетевые ресурсы и аппаратные ресурсы не представляет никаких существенных затрат для всей инфраструктуры распределённой автоматизированной системы.

 

Список литературы:
1. Кравчук А.Ю., Котова Н.А., Аничкин И.И. Современные подходы к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами // Инновации и инвестиции. 2022. №3. С 191-195
2. Артамонов В.А., Артамонова Е.В. Кибербезопасность в условиях цифровой трансформации социума // Большая Евразия: развитие, безопасность, сотрудничество. 2022. №5-1. С. 777-784
3. Кобец П. Н. Киберпреступность: современные виды, причины, ее порождающие, и особенности предупреждения // Вестник Самарского юридического института. 2022. №1 (47). С 52-58
4. Пищик Б. Н. Безопасность АСУ ТП // ЖВТ. 2013. №. URL: https://cyberleninka.ru/article/n/bezopasnost-asu-tp (дата обращения: 27.05.2022).
5. Кузнецов П.А. Опасные отказы в АСУ ТП // Научные исследования и разработки молодых ученых. 2015. №4. 
6. Балановская А.В. Концептуальный подход к построению системы информационной безопасности промышленного предприятия // Вестник СамГУ. 2015. №5 (127).
7. Жарков Г. В., Шевцов В. Ю. Анализ информационных угроз промышленной безопасности // NBI-technologies. 2020. №2.
8. Давыдов Д.М. Особенности обеспечения информационной безопасности инновационной деятельности предприятий оборонно-промышленного комплекса // Инновации и инвестиции. 2019. №10.
9. Галимов Р.Р., Медведев В.А. Метод защиты хранилища заданий для распределенной  АСУ на основе принципов технологии блокчейн // РАЗВИТИЕ НАУКИ, ТЕХНОЛОГИЙ, ОБРАЗОВАНИЯ В XXI ВЕКЕ: АКТУАЛЬНЫЕ ВОПРОСЫ, ДОСТИЖЕНИЯ И ИННОВАЦИИ: сборник статей Международной научно-практической конференции. – Пенза: МЦНС «Наука и Просвещение». – 2022. –с. 57-61.
10. Медведев В.А., Галимов Р.Р. Анализ угроз информационной безопасности хранилища заданий распределенной АСУ.  / «Инновационные исследования как локомотив развития современной науки: от теоретических парадигм к практике»: электронный сборник научных статей по материалам XXХII Международной научно-практической конференции. – М.: НИЦ МИСИ. – 2020. -С. 556-565. 
11. Медведев В.А., Галимов Р.Р. Защита хранилища заданий для распределенной подсистемы АСУ на основе технологии блокчейн. Фундаментальные и прикладные научные исследования: актуальные вопросы, достижения и инновации: сборник статей XLV Международной научно-практической конференции. В 2 ч. Ч. 1. – Пенза: МЦНС «Наука и Просвещение». – 2021. – с. 39-42