- •Введение
- •Необходимость оценки и регулирования рисков для атакуемых автоматизированных систем управления критически важных объектов
- •1.1. Критически важные объекты и критические информационные инфраструктуры: понятийный аппарат и классификация
- •1.2. Автоматизированные системы управления критически важных объектов
- •1.3. Угрозы, цели и сценарии атак на технологические процессы критически важных объектов
- •1.4. Инструментарий риск-анализа и теория экстремальных значений в контексте обеспечения безопасности критически важных объектов
- •1.5. Предельные распределения экстремальных значений переменных состояния
- •Аналитическая формализация ущерба и риска превышения пороговых значений критичных переменных состояния
- •2.1.Пути аналитического развития инструментария оценки рисков для критичных переменных состояния технологических процессов кво
- •2.2.Параметры и характеристики риска для одной переменной состояния
- •2.3.Оценка риска для множества переменных состояний
- •Управление рисками атакуемых автоматизированных систем управления технологическими процессами критически важных объектов
- •Механизм и алгоритм управления
- •Расчет коэффициентов чувствительности риска для одной переменной состояния
- •3.3. Расчет коэффициентов чувствительности риска для множества переменных состояния
- •Библиографический список
- •394026 Воронеж, Московский просп., 14
Управление рисками атакуемых автоматизированных систем управления технологическими процессами критически важных объектов
Механизм и алгоритм управления
Выше были получены аналитические выражения для оценки риска, которые обобщенно могут быть представлены следующим образом [60]
,
где – критическая переменная состояния (КПС);
– нормированная функция ущерба;
- параметр нелинейности функции ущерба;
– плотность вероятности наступления ущерба;
– нормированный по порогу параметр положения f;
– нормированный по порогу параметр формы f.
1
=1
1 2
Рис. 3.1. Семейство зависимостей ущерба при управлении параметром
(Δ μ)> 0
а)
(Δβ)>0
б)
Рис. 3.2. Семейства зависимостей плотности вероятности при управлении параметрами положения (ф) и формы (б)
Зависимости и f от качественно проиллюстрированы на рис. 3.1 и 3.2, где управление рисками [105] реализуется регулировкой параметров f.
f (x)
3
β
2 μ 1
x
а) ХдХс
u (x)
x
б)
Risk (x)
1
2
3
x
в)
Рис. 3.3. Механизм управления информационным риском атаки на критичную переменную состояния
На рис. 3.3 проиллюстрирован механизм управления риском, где:
Хд – пороговое значение переменной х, превышение которого вызывает нештатные ситуации и возникновения ущерба (б);
Хс – порог полной утраты работоспособности объекта управления.
Графики семейства 1, 2, 3 показывают, что, управляя параметрами положения и формы, удается сократить риски утраты работоспособности объектов из-за компьютерных атак.
Рисунок 3.3, фактически, иллюстрирует мониторинг информации об имеющихся компьютерных системах с целью последующего анализа;
определение взаимосвязи между выявленными инцидентами;
оценка их значимости для функций безопасности КВО в целом.
Комплексный анализ компьютерных систем АСУ включает:
уточнение функций, задач и эксплуатационных режимов всех имеющихся ком-пьютеризированных подсистем;
определение коммуникаций между ними;
анализ потоков данных с целью определения связанных между собой объектов, характера и назначения их связей;
анализ процедур, инициирующих связь, включая протоколы связи;
анализ местонахождения компьютерных систем и оборудования, а также - групп пользователей.
Источники актуальной информации включают системные спецификации и документацию.
Пример, иллюстрирующий успешное применение необходимых управляющих воздействий (УВ), направленных на ликвидацию последствий успешной атаки на АСУ КВО, представлен на рис. 4, где Т – период времени, прошедший с начала успешной атаки до полной ликвидации последствий этой атаки.
u(x)
x
Хд Хс
t0
T t
Рис. 3.4. Поверхность регулирования ущерба в порядке ликвидации компьютерных атак на объект
Из рисунка видно как в момент обнаружения вторженияt0 включаются силы и средства быстрого реагирования, которые нормализуют критичную переменную состояния (КПС), возвращают процесс в штатный режим и ликвидируют последствия в росте ущерба.
На КВО эти процедуры предлагается осуществлять по схеме, которую иллюстрируют рис. 3.5 – 3.7.
Рис. 3.5. Обобщенная схема функционирования КВО
Рис. 3.6. Основные направления нарушения целостности технологической информации КВО
Рис. 3.7. Механизм противодействия атакам на АСУ КВО
Реализуемый в данном случае алгоритм в обобщенном виде представлен на рис. 3.8 – 3.9.
На словах его можно описать в виде последовательности процедур, использующих коэффициенты чувствительности риска [106].
При построении риск-моделей АСУТП с физическими переменными состояниями, данные распределения будут рассматриваться на интервале, что вполне обосно-ванно, так как ущерб наносимый АСУТП рассчитывается в диапазоне неотрицательных.
Предложенная выше методика представляется достаточно корректной с точки зрения ее возможного применения для управления информационными рисками АСУ КВО путем регулирования критичных переменных состояния соответствующих технологических процессов
Начало
База
данных параметров атак и ущербов для
АСУ КВО
Фильтры
данных, поступающих в АСУ
Коррекция
настроек и арсенала средств идентификации,
локализации и ликвидация вредоносноса
Мониторинг
КПС, включая регистрацию приближения
и превышения их значений в отношении
пороговых значений безопасности
База
данных для пороговых значений КПС,
существенных для обеспечения безопасности
КВО
Методическое
обеспечение для расчета элементарных
и интегральных рисков, их пиковых и др.
значений
Оценка
рисков возникновения нештатных ситуаций
по данным мониторинга КПС
нет
Критерии
оценки эффективности защиты АСУ
Риск
нарастает?
да
2
3
1
Рис. 3.8. Обобщенный алгоритм управления рисками
3
2
1
Методическое
обеспечение управления рисков через
коэффициенты чувствительности, параметры
формы и положения
Коррекция
вероятностных характеристик процесса
для КПС
Методическое
обеспечение для оценки эффективности
Оценка
защищенности АСУ
Уровень
защиты в норме?
нет
да
База
данных инцидентов в АСУ
Конец
Рис. 3.9. Обобщенный алгоритм управления рисками(продолжение)
Вербально его можно описать в виде последовательности процедур, использующих коэффициенты чувствительности риска [106], методики вычисления которых предлагаются в последующих разделах работы.