350 руб
Журнал «Радиотехника» №6 за 2019 г.
Статья в номере:
Формализованное представление модели угроз информационной безопасности АСУ ТП
Тип статьи: научная статья
DOI: 10.18127/j00338486-201906(7)-13
УДК: 004.056.52
Авторы:

Д.В. Чернов – ассистент,  кафедра «Информационная безопасность», Тульский государственный университет; 

начальник сектора информационной безопасности, АО ЦКБА (г. Тула)

E-mail: cherncib@gmail.com

А.А. Сычугов – к.т.н., доцент, зав. кафедрой «Информационная безопасность»,  Тульский государственный университет;  директор Института прикладной математики и компьютерных наук ТулГУ E-mail: xru2003@list.ru

Аннотация:

Постановка проблемы. Задача обеспечения информационной безопасности имеет высокую степень актуальности при разработке автоматизированных систем управления технологическими процессами.

Цель. Дать формализованное описание методологии определения перечня актуальных угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования многоуровневых распределенных автоматизированных систем управления технологическими процессами, а также набора мер защиты информации, требующихся для минимизации рисков реализации актуальных угроз.

Результаты. Рассмотрены современные крупные атаки на объекты критической информационной инфраструктуры. Проведен анализ процесса моделирования угроз информационной безопасности автоматизированных систем управления технологическими процессами. Смоделирован подход к защите автоматизированных систем управления технологическими процессами на основе игры Штакельберга в стратегической форме. Разработана абстрактная математическая модель угроз информационной безопасности автоматизированных систем управления технологическими процессами. Получены наборы предположений о нарушителях информационной безопасности автоматизированных систем управления технологическими процессами с использованием методов минимизации логических функций. Описано формализованное представление модели угроз с учетом потенциала злоумышленника.

Практическая значимость. Внедрение полученных результатов в автоматизированные системы управления технологическими процессами позволит повысить отказоустойчивость, улучшить результаты локализации неисправностей отдельных узлов и снизить затраты на эксплуатацию автоматизированной системы управления технологическими процессами. Результаты исследований рекомендованы для использования при проектировании программно-технических средств защиты информации в автоматизированных системах управления технологическими процессами.

Страницы: 74-80
Список источников
  1. Чернов Д.В., Сычугов А.А. Анализ современных требований и проблем обеспечения информационной безопасности автоматизированных систем управления технологическими процессами // Нейрокомпьютеры. Разработка, применение. 2018. № 8. С. 38−46.
  2. Федеральный закон от 26.07.2017 № 187 (последняя редакция). О безопасности критической информационной инфраструктуры Российской Федерации. URL = http://pravo.gov.ru/proxy/ips/?docbody=&firstDoc=1&lastDoc=1&nd=102439340 (дата обращения: 11.04.2019).
  3. Назаров В. Кибербезопасность 2018−2019. Итоги и прогнозы. URL = https://www.ptsecurity.com/upload/corporate/ruru/analytics/Cybersecurity-2018-2019-rus.pdf (дата обращения: 15.04.2019).
  4. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ. 2008. 8 с.
  5. Приказ ФСТЭК России от 25.12.2017 № 239. Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации. URL = https://fstec.ru/en/53normotvorcheskaya/akty/prikazy/1592-prikaz-fstek-rossii-ot-25-dekabrya-2017-g-n-239 (дата обращения: 18.04.2019).
  6. Чернов Д.В., Сычугов А.А. Формализация модели нарушителя информационной безопасности АСУ ТП // Известия тульского государственного университета. Технические науки. 2018. № 10. С. 22−27.
  7. Xiao L., Chen T., Liu J. et al. Antijamming transmission Stackelberg game with observation errors // IEEE Commun. Lett. 2015. V. 19. № 6. P. 949−952.
  8. Новожилова М.В., Овечко К.А. Применение теории игр в задачах информационной защиты // Харьков: Радиоэлектроника и информатика. 2006. № 3. С. 65−68.
  9. Гатчин Ю.А., Сухостат В.В. Теория информационной безопасности и методология защиты информации. СПб.: СПбГУ ИТМО. 2010. 98 с.
  10. Zhang C., Ge L., Zhong Z., You X. Karnaugh map-aided combinational logic design approach with bistable molecular reactions // Proc. IEEE Intl. Conf. on Digital Signal Proc. (DSP). 2015.
Дата поступления: 29 апреля 2019 г.