Статья:

Определение требований к системе защиты АСУ ТП на основе прогнозирования угроз информационной безопасности

Конференция: LXXXVIII Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Технические науки

Выходные данные
Яковенко Я.И. Определение требований к системе защиты АСУ ТП на основе прогнозирования угроз информационной безопасности // Молодежный научный форум: электр. сб. ст. по мат. LXXXVIII междунар. студ. науч.-практ. конф. № 19(88). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/19(88).pdf (дата обращения: 23.12.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 0 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

Определение требований к системе защиты АСУ ТП на основе прогнозирования угроз информационной безопасности

Яковенко Яна Игоревна
студент, Оренбургский Государственный Университет, РФ, г. Оренбург
Коннов Андрей Леонидович
научный руководитель, канд. техн. наук, доцент, Оренбургский Государственный Университет, РФ, г. Оренбург канд. техн. наук, доцент, Оренбургский Государственный Университет, РФ, г. Оренбург

 

Одним из основных шагов при разработке системы защиты объекта является построение модели угроз. Это описание существующих угроз информационной безопасности, их актуальности, возможности реализации и рисков. При моделировании угроз безопасности информации в АСУ ТП необходимо учитывать ее структуру, включая наличие уровней, решаемые задачи, состав, физические, логические, функциональные и технологические взаимосвязи, режимы функционирования АСУ ТП, а также критичность ресурсов, подлежащих защите. 

По результатам определения угроз безопасности информации разрабатываются рекомендации по корректировке структурно-функциональных характеристик автоматизированной системы управления, направленные на блокирование (нейтрализацию) отдельных угроз безопасности информации [1]. В общем виде процесс можно представить в виде схемы на рисунке.

 

Рисунок 1. Процесс формирования требований к системе защиты

 

Особенность предлагаемого подхода заключается в том, чтобы учитывать при разработке мер защиты не только текущие актуальные угрозы, но и прогнозные оценки реализации угроз, т.е. их динамические изменения с ходом времени.

Изначально, нужно понимать, что модель угроз разрабатывается под конкретный объект и соответствующие ему угрозы, поэтому изменения модели угроз подразумевают изменения актуальности угроз в зависимости изменения условий в которые поставлен объект исследования. То есть, прогноз динамических объектов нельзя разрабатывать на основе статистики, так как условия позиционирования объекта могут меняться и статистических данных для новых условий может не быть. Исходя из этого, под прогнозированием изменения модели угроз будем понимать предварительное принятие решения о наименее рискованных с точки зрения ИБ, условий эксплуатации объекта защиты [3].

Прогнозирование угроз информационной безопасности имеет особенности, которые необходимо учитывать, для того, чтобы прогноз был верен. К таким особенностям относится:

  • высокая скорость изменения количества угроз определенных типов;
  • связанность угроз друг с другом;
  • отсутствие сезонности для временных рядов такого типа.

На основе данных особенностей можно сделать вывод, что точность прогноза должна быть высокой, а также, тренд должен быть явно выявлен, так как от направленности тренда зависит принятия решения. Кроме того, из-за связанности угроз, необходимо, чтобы прогноз производился одновременно для всех угроз.

Выбор очевидного варианта средства защиты осуществляется из допустимых вариантов развития. В общем случае допустимые варианты имеют следующий вид: средство в будущем либо в достаточной мере будет выполнять поставленную задачу, либо не будет справляться с выполнением задачи. Следствием второго будет являться снижение уровня защищенности, а значит увеличение риска нарушения информационной безопасности АСУ ТП предприятия.

Рекомендации, выдаваемые по результатам анализа перспективного состояния средств защиты информации, определяются используемым подходом, особенностями обследуемой системы, состоянием дел с информационной безопасностью и степенью детализации. В любом случае, рекомендации должны быть конкретными и применимыми к данной системе, экономически обоснованными, аргументированными (подкрепленными результатами анализа) и отсортированными по степени важности. При этом мероприятия по обеспечению защиты организационного уровня практически всегда имеют приоритет над конкретными программно-техническими методами защиты [2].

Рекомендации по принятию мер защиты информации могут включать предложения и рекомендации:

  • по совершенствованию архитектуры и организации построения АСУ;
  • по изменению конфигурации существующих сетевых устройств и серверов;
  • по изменению конфигурации существующих средств защиты;
  • по активации дополнительных штатных механизмов безопасности на уровне системного программного обеспечения;
  • по использованию дополнительных средств защиты;
  • по разработке организационно-распорядительных и нормативно-технических документов;
  • по разработке программы осведомленности сотрудников в части информационной безопасности;
  • по пересмотру ролевых функций персонала и зон ответственности;
  • перечень мероприятий по поддержке и повышению квалификации персонала;
  • периодичность и содержание работ по проведению анализа рисков и аудита по информационной безопасности;
  • по этапам развития системы информационной безопасности заказчика.

По результатам прогнозирования будет осуществляться выбор средств защиты информации для каждого уровня АСУ ТП.

 

Список литературы:
1. Бедердинова, О.И. Алгоритм разработки системы защиты информации // Arctic Evironmental Research. - 2013. - №3. – С. 139-146
2. Винокурова, О.А. Безопасность промышленных информационных систем, виды угроз и общие принципы защиты информации // Вестник МГУП имени Ивана Фёдорова. – 2016.- №1. – C. 18-20.
3. Дроботун Е.Б., Цветков О.В. Построение модели угроз безопасности информации в автоматизированной системе управления критически важными объектами на основе сценариев действий нарушителя // Программные продукты и системы. - 2016. - №3 – C. 115-118.