Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 238.docx
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
558.09 Кб
Скачать
  1. Управление рисками атакуемых автоматизированных систем управления технологическими процессами критически важных объектов

    1. Механизм и алгоритм управления

Выше были получены аналитические выражения для оценки риска, которые обобщенно могут быть представлены следующим образом [60]

,

где – критическая переменная состояния (КПС);

– нормированная функция ущерба;

 - параметр нелинейности функции ущерба;

– плотность вероятности наступления ущерба;

– нормированный по порогу параметр положения f;

– нормированный по порогу параметр формы f.

1

=1

1 2

Рис. 3.1. Семейство зависимостей ущерба при управлении параметром 

(Δ μ)> 0

а)

(Δβ)>0

б)

Рис. 3.2. Семейства зависимостей плотности вероятности при управлении параметрами положения (ф) и формы (б)

Зависимости и f от качественно проиллюстрированы на рис. 3.1 и 3.2, где управление рисками [105] реализуется регулировкой параметров f.

f (x)

3

β

2 μ 1

x

а) ХдХс

u (x)

x

б)

Risk (x)

1

2

3

x

в)

Рис. 3.3. Механизм управления информационным риском атаки на критичную переменную состояния

На рис. 3.3 проиллюстрирован механизм управления риском, где:

Хд – пороговое значение переменной х, превышение которого вызывает нештатные ситуации и возникновения ущерба (б);

Хс – порог полной утраты работоспособности объекта управления.

Графики семейства 1, 2, 3 показывают, что, управляя параметрами положения и формы, удается сократить риски утраты работоспособности объектов из-за компьютерных атак.

Рисунок 3.3, фактически, иллюстрирует мониторинг информации об имеющихся компьютерных системах с целью последующего анализа;

  • определение взаимосвязи между выявленными инцидентами;

  • оценка их значимости для функций безопасности КВО в целом.

Комплексный анализ компьютерных систем АСУ включает:

  • уточнение функций, задач и эксплуатационных режимов всех имеющихся ком-пьютеризированных подсистем;

  • определение коммуникаций между ними;

  • анализ потоков данных с целью определения связанных между собой объектов, характера и назначения их связей;

  • анализ процедур, инициирующих связь, включая протоколы связи;

  • анализ местонахождения компьютерных систем и оборудования, а также - групп пользователей.

Источники актуальной информации включают системные спецификации и документацию.

Пример, иллюстрирующий успешное применение необходимых управляющих воздействий (УВ), направленных на ликвидацию последствий успешной атаки на АСУ КВО, представлен на рис. 4, где Т – период времени, прошедший с начала успешной атаки до полной ликвидации последствий этой атаки.

u(x)

x

Хд Хс

t0

T t

Рис. 3.4. Поверхность регулирования ущерба в порядке ликвидации компьютерных атак на объект

Из рисунка видно как в момент обнаружения вторженияt0 включаются силы и средства быстрого реагирования, которые нормализуют критичную переменную состояния (КПС), возвращают процесс в штатный режим и ликвидируют последствия в росте ущерба.

На КВО эти процедуры предлагается осуществлять по схеме, которую иллюстрируют рис. 3.5 – 3.7.

Рис. 3.5. Обобщенная схема функционирования КВО

Рис. 3.6. Основные направления нарушения целостности технологической информации КВО

Рис. 3.7. Механизм противодействия атакам на АСУ КВО

Реализуемый в данном случае алгоритм в обобщенном виде представлен на рис. 3.8 – 3.9.

На словах его можно описать в виде последовательности процедур, использующих коэффициенты чувствительности риска [106].

При построении риск-моделей АСУТП с физическими переменными состояниями, данные распределения будут рассматриваться на интервале, что вполне обосно-ванно, так как ущерб наносимый АСУТП рассчитывается в диапазоне неотрицательных.

Предложенная выше методика представляется достаточно корректной с точки зрения ее возможного применения для управления информационными рисками АСУ КВО путем регулирования критичных переменных состояния соответствующих технологических процессов

Начало

База данных параметров атак и ущербов для АСУ КВО

Фильтры данных, поступающих в АСУ

Коррекция настроек и арсенала средств идентификации, локализации и ликвидация вредоносноса

Мониторинг КПС, включая регистрацию приближения и превышения их значений в отношении пороговых значений безопасности

База данных для пороговых значений КПС, существенных для обеспечения безопасности КВО

Методическое обеспечение для расчета элементарных и интегральных рисков, их пиковых и др. значений

Оценка рисков возникновения нештатных ситуаций по данным мониторинга КПС

нет

Критерии оценки эффективности защиты АСУ

Риск нарастает?

да

2

3

1

Рис. 3.8. Обобщенный алгоритм управления рисками

3

2

1

Методическое обеспечение управления рисков через коэффициенты чувствительности, параметры формы и положения

Коррекция вероятностных характеристик процесса для КПС

Методическое обеспечение для оценки эффективности

Оценка защищенности АСУ

Уровень защиты в норме?

нет

да

База данных инцидентов в АСУ

Конец

Рис. 3.9. Обобщенный алгоритм управления рисками(продолжение)

Вербально его можно описать в виде последовательности процедур, использующих коэффициенты чувствительности риска [106], методики вычисления которых предлагаются в последующих разделах работы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]