РАЗРАБОТКА МЕТОДИКИ АНАЛИЗА ЗАЩИЩЁННОСТИ АСУ ТП



Объект исследования: методики анализа защищённости АСУ ТП

Результаты, полученные лично автором: проанализированы научные работы, рассматривающие методики анализа защищённости АСУ ТП

 

Особенно остро проблемой безопасности промышленных систем заинтересовались после атак компьютерными вирусами Stuxnet,Duqu, Flame на иранские ядерные объекты, госучреждения и промышленные объекты Индии, Китая и других стран. До реализации этих атак полагали, что в процесс работы АСУ ТП крайне сложно вторгнуться. Это мнение основывалось на следующих пунктах:

- уникальность программного обеспечения АСУ ТП;

- контроль доступа осуществляется использованием ЛВС;

- ресурсоёмкий процесс нарушения безопасности АСУ ТП и неоптимальное материальное вознаграждение.

Изучение современных АСУ ТП показало, что их структура существенно изменилась. Использование известных программных дистрибутивов (таких как ОС Windows) привнесло новые уязвимости.

Взлом промышленных систем помимо хакерами-одиночками также осуществляется и коллективами первоклассных специалистов. Анализ специалистами по ИБ вируса Stuxnetпоказал, что для реализации атаки требовалось наличие частотных конверторов компаний Vaconи FararoPaya. При этом атака реализовывалась одновременно на ОС Windows, ПО управления АСУ ТП и ПЛК. Это позволило сделать вывод, что злоумышленники обладали специальными знаниями об организации АСУ.

В работе Пищика Б.Н. (Безопасность АСУ ТП // ЖВТ. 2013. № С.170-175.) приведена следующая статистика. Обзор состояния безопасности АСУ ТП, проведённый компанией PositiveTechnologies в 2012 г., показал резкое увеличение количества обнаруженных уязвимостей. С 2010 по 2012 г. установлено в 20 раз больше уязвимостей, чем за предыдущие 5 лет. Больше всего уязвимостей обнаруживается у известных производителей: Siemens, SchneiderElectric, Advantech/Broadwin, InvensysWonderware, GeneralElectric.

Непрерывное совершенствование информационных технологий, повышение их роли и значимости, расширение сферы применения автоматизированных систем управления технологическими процессами в управлении производственными и технологическими процессами потенциально опасных объектов требуют постоянного внимания к вопросам обеспечения их информационной безопасности.

Материал поступил в редколлегию 28.02.2017

УДК 004.054

Д.С. Голямин, И.В.Дударев

Научный руководитель: доцент кафедры «Системы информационной безопасности», к.т.н., О.М. Голембиовская.

dmgolyamin@gmail.com

 

РАЗРАБОТКА МЕТОДИКИ ОЦЕНКИ ЗАЩИЩЕННОСТИ

ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Объект исследования:государственные информационные системы.

Результаты, полученные лично автором: анализ нормативно-правовой базы, методических документов, научных статей и учебников; изучение подходов обеспечения безопасности государственных информационных систем;разработка методов, моделей и алгоритмов построения рабочей методики оценки защищенности.

В современном российском законодательстве оформились различные виды информационных систем (ИС):

· информационные системы персональных данных (ИСПДн);

· информационные системы общего пользования (ИСОП);

· автоматизированные системы управления технологическим процессом (АСУ ТП) и др.

Серьезное развитие получила также нормативно-правовая база обеспечения информационной безопасности государственных информационных систем (ГИС).

Определение термина «государственная информационная система» приведено в п. 1 ст. 13 ФЗ № 149 от 27 июля 2006 г. «Об информации, информационных технологиях и о защите информации».

Государственные информационные системы – федеральные информационные системы и региональные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов.

В процессе разработки методики оценки защищенности государственных информационных систем, необходимо:

· Изучить правила проектирования, построения и эксплуатации ГИС.

· Сформировать перечень актуальных угроз безопасностиГИС и обрабатываемой в ней информации.

· Сформировать перечень средств защиты от выявленных угрозбезопасности.

· Сформировать систему оценок защищенности ГИС.

· Создать алгоритмы методики оценки защищенности, обосновать их эффективность.

· Оценить эффективность методики.

Материал поступил в редколлегию 26.03.2017

УДК 004

Е.К.Гречихина, Ивашков А.Ю.

Научный руководитель: доцент кафедры «Системы информационной безопасности»,к.т.н.,О.М.Голембиовская

 


Дата добавления: 2018-10-27; просмотров: 253; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!