Информационная безопасность и математическое обеспечение МАСУ



Вопрос обеспечения надежности и безопасности функционирования ИЭС ААС является крайне важным. Кроме технологических факторов, имеющих место в действующей электроэнергетической системе, появляются новые факторы и риски, связанные с широким использованием информационных технологий, к безопасности которых предъявляются особые требования.

Необходимо обеспечить невозможность несанкционированного доступа к информации с целью ее порчи, ненадлежащего использования и блокирования доступа к информации. С этой целью необходимо обеспечить:

- оценку рисков и угроз уязвимости используемой информации;

- проведение технической политики по реализации мер безопасности, необходимых для этого механизмов и систем, а также мер физической безопасности;

- внедрение стандартов и мер в области безопасности;

- обучение персонала и своевременное его информирование о возможных угрозах;

- выполнение аудита, обеспечивающего контроль достаточности принимаемых мер, включая разовые оценки и тестирование проникновения.

вышеуказанные меры являются дополнением к пяти шаговой модели безопасности, изложенной в стандарте iec ts 62351-1 [б9] и учитывают специфику компаний электроэнергетической отрасли.

Эталонная модель архитектуры информационной безопасности ИЭС ААС.

Эталонная модель архитектуры информационной безопасности ИЭС ААС включает:

- требования к показателям назначения компонент модели;

- требования к архитектуре системы эшелонированной защиты основаны на стратегии эшелонированной защиты, которая включает в себя развертывание комплексных решений таких, как детекторы вторжения, межсетевые экраны, шифрование, мониторинг компьютеров, серверов, программного обеспечения и данных.

Компоненты архитектуры должны обеспечивать:

1. Пограничную безопасность в каждой точке потенциального вторжения в сеть, включающую мониторинг трафика (по принципу: что не разрешено, то запрещено), блокировка сканирования портов, трафика ICMP, TTL, направленных на отказ в обслуживании DoS, атак на систему разрешения имен, подключения по протоколу Net BIOS и др.

2. Сетевую безопасность путём размещения межсетевых экранов, обеспечивающих дополнительную фильтрацию трафика в экранах и коммутаторах.

3. Разбивка серверов по типам и группам: общедоступные серверы, внутреннего использования и конфиденциальные.

4. Безопасность приложений, обеспечивающих безопасность операционной системы и безопасность приложений.

5. Безопасность данных и ресурсов, содержащая остановку всех сервисов, не относящихся к выполняемым сервером задачам.

На этапе выполнения проекта программно-технического комплекса ИЭС ААС необходимо выполнить оценку рисков на предмет выявления угроз уязвимости информационных обменов при процессах мониторинга и управления ИЭС ААС. Оценка риска должна быть выполнена для всех составляющих процесса управления: информации, системам коммуникации и связи, процессов обменов электроэнергией (производство, передача, распределение и потребление). При этом необходимо описать процесс и результаты анализа потенциальных угроз и рисков, возникающих внутри процессов управления и информационных обменов, связанных с этими процессами, внешних угроз, приходящих от пользователей системы, а также от угроз целенаправленного действия (электронного терроризма и кибератак, направленных на систему управления).

При анализе рисков необходимо определить перечень объектов защиты, а также потенциальное влияние возможных рисков и угроз на процесс управления этими объектами, которое оценивается по трех бальной шкале: Н – низкое (ограниченное негативное влияние), С – среднее (серьезное негативное влияние), В –высокое (серьезное или критическое негативное влияние).

При оценке потенциальных рисков информационные обмены проверяются на:

- конфиденциальность - сохранение законных ограничений на доступ и распространение информации, включая способы защиты персональных данных и патентов;

- достоверность - защиту от ненадлежащего изменения или уничтожения информации;

- доступность - обеспечение своевременного доступа и использования информации

С помощью оценки рисков можно охарактеризовать и процесс, и результат анализа, и оцениваемый риск. Например, для конкретной системы и оборудования классификация рисков может выглядеть следующим образом:

1. Угроза безопасности может привести к гибели, серьезным травмам персонала, повреждению оборудования или нанести вред окружающей среде.

2. Риск невыполнения целевой задачи может привести к потере работоспособности системы в целом, к такой, как потере объекта жизнеобеспечения или особо важной информации.

3. Риски, угрожающие бизнесу, могут привести к значительным экономическим потерям, таким, как потеря бизнеса или репутации.

4. Риск недостаточного обеспечения безопасности может привести к потере чувствительных данных.

Эталонная модель архитектуры системы кибербезопасности. Термин «Кибервойна» был определен экспертом по вопросам безопасности Ричардом Кларком, как "действия государства/нации, направленные на проникновение в компьютеры или сети другой страны в целях причинения вреда". Под термином «кибератака» понимается некоторое компактное во времени и локализованное по объекту нападения действие в рамках кибервойны.

Проблема кибербезопасности ИЭС ААС имеет общие черты с задачами защиты других компьютерных систем (офисных, банковских), однако существуют несколько существенных отличий:

- главной целью кибератаки на ИЭС ААС является не информация сама по себе (виртуальные объекты), а реальные объекты (исполнительные устройства);

- атака нацелена на конкретный объект, производится с применением уникальных, разработанных для этой атаки средств. Это делает неэффективным применение средств защиты, основанных на определенной типовой сигнатуре атакующей программы;

- цифровая управляющая система работает в режиме реального времени, поэтому необходимо применять специальные средства защиты (в том числе и разрабатывать новые), не требующие значительных вычислительных ресурсов;

- недостаточность вычислительных ресурсов, многообразие функций по управлению объектом ограничивает применение активного аудита. Технология активного аудита основана на реакции не на определенную сигнатуру атаки, а на сигнатуру стабильного состояния ИЭС ААС;

- относительно малая средняя продолжительность жизни информации делает кибератаку на фазе активации быстротечной;

- высокая сложность и связность ИЭС ААС.

 Требования к бизнес-процессам обеспечения кибербезопасности:

- определение организации компьютерной безопасности и ответственности за компьютерную безопасность, включая организационные структуры, имена ответственных лиц и процесс периодических проверок;

- разработка процесса определения цифровых объектов, подлежащих защитным мероприятиям для обеспечения компьютерной безопасности, включая компьютерные системы, прикладные программы компьютерных систем и сетевые соединения;

- реализация методов управления персоналом в области компьютерной безопасности, включая обучение, аттестацию и окончание работы по найму;

- разработка и осуществление процесса оценки компьютерной безопасности с точки зрения рисков, уязвимости и соответствия;

- определение основополагающей архитектуры и проектных принципов и требований к проектированию и управлению конфигурацией средств обеспечения безопасности для станционных систем и поддержки поставщиков;

- определение рабочих процедур обеспечения безопасности для управления доступом, защиты данных, скрытности связи, обеспечения безопасности платформы и прикладных программ, системного мониторинга, поддержания безопасности компьютерной системы, управления действиями и дублирования системы.

 Требования к показателям назначения компонент модели.

- конфиденциальность - выделение требуемого уровня конфиденциальности информации и установление правил и процедур доступа

- ауинтификация - минимизация риска несанкционированного доступа к информации;

- авторизация - установление соответствия доступа персонала установленным правилам и процедурам доступа;

- шифрование - защита данных с помощью методов криптографии;

- контроль доступа - мониторинг системы доступа к данным;

- аудит.

Проведение аудита разделяется не следующие этапы работ:

- сбор исходных данных об информационной системе энергообъекта, функций и особенностей, об используемых технологиях автоматизированной обработки и передачи данных (с учетом ближайших перспектив развития);

- сбор информации об имеющихся организационно-распорядительных документах по обеспечению информационной безопасности и их анализ;

- выявление функциональных подсистем ИС, критичных информационных потоков и свойств циркулирующей информации в ИС с точки зрения обеспечения ее конфиденциальности, целостности и доступности;

- формирование перечня подсистем ИС каждого подразделения предприятия - заказчика с категорированием критичной информации и схемами информационных потоков;

- подготовка предложений по совершенствованию системы обеспечения информационной безопасности;

- тестирование на проникновение - обнаружение атаки.

В ходе аудита производится комплексное обследование серверов, подключенных к сети Интернет, выявляются уязвимые места и ошибки конфигурации, используя которые можно осуществить проникновение на сервер извне, получить несанкционированный доступ к критичной информации, нарушить ее целостность и доступность.

Меры противодействия содержат разработку комплекса мероприятий по локализации и нейтрализации кибератаки, состоящего из трех подсистем.

А. Подсистема сбора и первичной обработки информации о состоянии ИЭС ААС. Данная подсистема выполняет задачу обнаружения ошибок в функционировании программных и аппаратных средств, поддержку действий, связанных с определением причины возникновения ошибки и меры по ее устранению.

Б. Подсистема пассивных средств обеспечения киберзащиты, которая реализует следующие меры ЗНСД:

- управление доступом, включающее идентификацию, проверку подлинности и контроль доступа субъектов в систему посредством проверки паролей при входе в цифровую систему управления;

- регистрацию и учет, осуществляемые посредством контроля входа (выхода) субъектов доступа в систему регистрации и выхода из неё, загрузки, инициализации компонент и учета носителей информации;

- тестирование всех внешних носителей информации на предмет наличия на них задекларированных объектов, объектов с заранее известной сигнатурой, относящихся к вредоносным программам;

- обеспечение целостности программных средств и обрабатываемой информации;

- проведение периодического тестирования функций киберзащиты.

B. Подсистема активных средств киберзащиты, которая, реализует методологию активного аудита. Активный аудит как метод обеспечения информационной безопасности основывается на оценке поведенческих моделей субъектов информационно- вычислительной системы: клиентов, процессов, ресурсов внешней среды, динамики информационных ресурсов - проявляющихся в процессе реализации целевой функции ИЭС ААС.

Требования к математическому обеспечению МАСУ. Уникальность архитектуры конкретной разрабатываемой MAC определяется составом агентов и их функциональным назначением, набором компонент каждого отдельного агента, многообразием математических и программных средств, используемых при его описании и разработке, определением структуры и разнообразием вариантов взаимодействия агентов между собой, компонент внешней среды, в которой функционируют агенты и т.д.

Для наиболее адекватного и эффективного функционирования, МАСУ должна отражать:

- формальное описание моделей исследуемых фрагментов предметной области;

- динамику организационной структуры системы с прописанными возможностями, стратегиями и целями агентов, определяемую технологической необходимостью в данный момент;

- логические критерии, определяющие непротиворечивость управления в сложной многосвязной МАСУ;

- описание целей и возможностей агентов, определяющее их интеллектуальную однородность.

Требования к мультиагентному сетецентрическому управлению. Единое информационно-технологическое пространство ИЭС ААС должно содержать глобально взаимосвязанное, сквозное (end-to-end) множество информации, приспособленное к накоплению, хранению, распространению и управлению - по запросу от агентов различного назначения.

Объектами управления в ИЭС ААС являются фрагменты разно профильных подсистем сильно-связных стационарных и/или мобильных объектов со встроенными компьютерными средствами, связанными сетями, взаимодействующими в едином информационном пространстве. В соответствии с заложенной моделью управления вырабатываются согласованные управляющие воздействия, направленные на достижение целей управления. Согласно общепринятой терминологии, МАСУ ИЭС ААС реализует сетецентрический подход к управлению (управление системой систем).

Сетецентрическая система управления - система управления распределённой системой, характеризующаяся принципами открытости, самоорганизации, слабой иерархии в контуре принятия решений и способностью порождать цели внутри себя.

Требования к сетецентрическим системам управления:

- все элементы системы должны действовать в едином пространстве состояний (т.е. в едином координатно-временном поле);

- данные для совместного использования должны предоставляться своевременно и «бесшовно»;

- способность системы к самоорганизации, т.е. поддерживать, восстанавливать и адаптировать к новым условиям свою структуру и поведение, в частности быть устойчивой к частичным отказам узлов сети и линий связи;

- открытость в аспекте обмена ресурсами со средой;

- отдельные агенты способны к порождению и трансформации целей;

- система принятия решений должна быть распределённой и слабо-иерархической, с активными промежуточными слоями (слабые связи между уровнями означают, что каждый узел низшего уровня связан с более чем одним узлом высшего уровня).

Наиболее важным свойством сетецентрических систем управления является эмерджентность, т.е. эффект возникновения в целой системе новых качеств и свойств, которые не присущи ни одному из структурно-функциональных элементов, в нее входящих.

Такой системе присущи свойства потенциальной эффективности и  необходимого разнообразия, т.е. сложность структуры системы связана со сложностью ее поведения и должна быть не меньше сложности решаемой задачи.

Требования к мультиагентному когнитивному управлению. Когнитивная функция представляет собой формализацию связывания событий во времени на основе построения интерактивной пространственно-временной модели событий. Когнитивная система - система, обладающая когнитивной функцией и использующая полученные связи (модели) для предсказания событий.

В когнитивных системах (от латинского "cognitio" - познание, осознание) знанием следует считать связь между событиями, а познанием - поиск этих связей. Когнитивной является система, позволяющая воспроизводить когнитивную функцию в названном выше ключе.

Наиболее эффективными для управления и поддержки принятия решений в МАСУ ИЭС ААС представляются активно развивающиеся в последние годы методы «неклассического» интеллектуального анализа данных, получивших название Data Mining и Knowledge Discovery (DM&KD). Иногда эти методы называют индуктивным обучением. Методы осуществляют процесс извлечения закономерностей из больших баз данных. При этом осуществляется построение моделей, характеризующих анализируемые данные.

Наиболее перспективным для решения разнообразных задач управления МАСУ ИЭС ААС представляется метод ассоциативного поиска, позволяющий строить и адаптивно настраивать идентификационные динамические модели нелинейных нестационарных объектов. Примером могут служить модели идентификации состояния ЭЭС, описывающие динамику энергообъектов по временным рядам частоты, мощности и других параметров. Метод представляет собой формализацию мышления лица, принимающего решение об управлении, на основе формирования «ассоциаций», выбираемых из базы знаний в соответствии с определенным критерием. Настраиваемые модели относятся к виртуальным: в каждый исследуемый момент времени осуществляется построение новой (линейной) модели, в то время как в целом модель является нелинейной, что соответствует свойствам многих исследуемых процессов в ЭЭС. Применение при построении моделей метода кратно масштабного вейвлет-анализа позволяет учитывать не моделируемую внутреннюю динамику нестационарных объектов.

При необходимости для определенных агентов могут также применяться методы продукционных правил, нейронные сети, эволюционные алгоритмы.

Требования к мультиагентному системному управлению. Агенты МАСУ ИЭС ААС должны обладать способностью воспринимать окружающую их среду (окружение) и действовать в этой среде, по возможности, изменяя ее в соответствии со своими целями. Система управления должна быть разработана таким образом, чтобы в ней осуществлялось динамическое моделирование ситуаций, и было бы возможно получать на основе такого моделирования эффективные управленческие решения и прогнозы последствия принятия решений.

Управление в такой системе должно реализовываться по следующей схеме:

- осуществляется поступление данных, необходимых для функционирования определенного агента;

- агент анализирует внешние параметры (текущую ситуацию);

- агент диагностирует ситуацию и обращается к определенному разделу Базы знаний;

- агент пытается найти решение (сценарий действий) в БЗ или выработать его самостоятельно;

-  агент корректирует цели (возможно, по директиве «начальника»);

- агент контролирует достижение цели и, в случае необходимости, делегирует цели другим объектам;

- агент посылает необходимые сообщения и данные другим агентам - в соответствии с принятыми правилами и регламентами.

Для построения ядра моделирующей системы должен использоваться аппарат продукционных правил.

База знаний должна содержать как правила реактивного поведения каждого агента, так и знания агента процедурного характера. Вводится понятие фрагмента поведения агента - шаблона реакции агента на стандартные ситуации.

Координирующий агент, отвечающий за кооперацию группы агентов при выполнении коллективного действия, формирует общие цели и следит за их выполнением, а также за выполнением обязательств каждого агента перед другими.

В отличие от классической схемы управления, он  использует модели, построенные на базе:

- ассоциаций, формируемых на основе знаний (из БЗ);

- результатов моделирования, произведенных другими агентами «на других участках» системы (т.н. виртуальные анализаторы).

Такая схема широко практикуется в больших многосвязных системах управления с прогнозирующей моделью.

Контрольные вопросы

1. Какие инфраструктурные компоненты содержит эталонная архитектура МАСУ ИЭС ААС?

2. В чём состоят принципы описания интерфейсов?

3. Какие элементы связывает между собой архитектура энергетического уровня?

4. Назначение архитектуры информационной системы.

5. Назначение архитектуры системы коммуникаций.

6. В чём состоит высший уровень ценности информации?

7. Какие основные области связывает система коммуникаций ИЭС ААС?

8. Какие сети использует общая коммуникационная среда ИЭС ААС?

9. По какой шкале определяют потенциальное влияние возможных рисков и угроз на процесс управления?

10. Какие подсистемы реализуют комплекс мероприятий по локализации и нейтрализации кибератаки.

11. Какую систему управления следует считать сетецентрической?

12. В чём состоит сущность мультиагентного системного управления?

 

 

Лекция рассмотрена и одобрена на заседании кафедры ВИЭ и ЭСС,

протокол №______ от______________

 

Лекцию разработал доцент кафедры ВИЭ и ЭСС

Н.М. Шайтор


 

УТВЕРЖДАЮ»


Дата добавления: 2021-07-19; просмотров: 60; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!