МЕТОДИКА АНАЛИЗА СТОЙКОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМ ПРОЦЕССОМ ЭНЕРГОБЛОКА АЭС К ВОЗДЕЙСТВИЮ КОМПЬЮТЕРНЫХ АТАК

Виталий Г. Иваненко, Нина Д. Иванова

Аннотация


В работе проводится разработка методики анализа стойкости автоматизированных систем управления технологическим процессом (АСУ ТП) энергоблока атомной электростанции (АЭС) к воздействию компьютерных атак, направленных на достижение исходного события аварии (целенаправленных компьютерных атак). В статье показывается необходимость рассмотрения влияния угроз безопасности информации при анализе безопасности АСУ ТП энергоблока АЭС. Рассматриваются различные методы анализа безопасности АСУ ТП энергоблока АЭС, выделяются их принципиальные недостатки: отсутствие учета фактора антропогенных угроз безопасности информации, зависимостей отказов, сложность представления результатов моделирования при большом количестве подсистем. На основе анализа существующей практики формируются требования к разрабатываемой методике. В результате разрабатывается методика анализа стойкости АСУ ТП энергоблока АЭС к воздействию целенаправленных компьютерных атак на основе применения матричных моделей оценивания рисков: матриц влияния отказов и иерархий матриц критичности. Описывается процедура анализа и моделирования компьютерных атак с использованием матриц влияния и иерархии матриц критичности. Применение методики демонстрируется на примере сегмента АСУ ТП энергоблока АЭС: с использованием иерархии матриц критичности смоделирован сценарий целенаправленной компьютерной атаки. Обосновывается целесообразность использования матриц влияния отказов и иерархии матриц критичности для моделирования целенаправленных компьютерных атак на АСУ ТП энергоблока АЭС. Научная новизна работы заключается в предложении методики анализа стойкости АСУ ТП энергоблока АЭС, учитывающей зависимость отказов и применимой для моделирования сценариев компьютерных атак. Разработанную методику возможно интегрировать в существующую практику анализа безопасности АСУ ТП энергоблока АЭС, так как матричные модели оценивания рисков являются нечетким расширением применяемого анализа вида и последствий критических отказов.


Ключевые слова


атомные электростанции, автоматизированная система управления технологическими процессами, отказы, целенаправленная компьютерная атака, иерархия матриц критичности, матрица влияния.

Полный текст:

PDF

Литература


1. Cherdantseva Y., Burnap P., Blyth A. A review of cyber security risk assessment methods for SCADA systems. Computers & Security. 2016. № 56. P. 1–27.
URL:https://www.researchgate.net/publication/283568912_A_Review_of_cyber_security_risk_assessment_methods_for_SCADA_systems (дата обращения: 07.10.2021).

2. Лукацкий А. В. Кибербезопасность ядерных объектов // Индекс Безопасности. 2015. № 4 (115). С. 113–126. URL: https://pircenter.org/media/content/files/13/14758399062.pdf (дата обращения: 07.10.2021).

3. Бабаев Д.И., Полетыкин А.Г., Промыслов В.Г., Тимофеев М.Ю. Управление архитектурой кибербезопасности АСУТП атомных электростанций // Информационные технологии в управлении.
2018. № 3. С. 47–55. URL: http://m.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=pu&paperid=
1082&option_lang=rus (дата обращения: 07.10.2021).

4. Whitehead, D., Owens, K., Gammel, D., Smith, J. Ukraine Cyber-Induced Power Outage: Analysis and Practical Mitigation Strategies. Proceedings of the 70th Annual Conference for Protective Relay Engineers (CPRE), 2017. – 9 p. URL: https://www.researchgate.net/publication/320829833_Ukraine_cyber-induced_power_outage_Analysis_and_practical_mitigation_strategies (дата обращения: 07.10.2021).

5. Менгазетдинов Н.Э., Полетыкин А.Г., Промыcлов В.Г. Кибернетические угрозы и принципы обеспечения кибербезопасности в цифровых системах управления // Энергетик. 2012. № 7. С. 18–23.
URL: http://cybersafety.sicpro.org/doc/polet_plenary.pdf (дата обращения: 07.10.2021).

6. Kim Y., Kim I. Involvers’ Behavior-based Modeling in Cyber Targeted Attack. Proceedings of the eighth International Conference on Emerging Security Information, Systems and Technologies, 2014. P. 132–137.
URL:https://www.researchgate.net/publication/282756823_Involvers'_behavior-based_modeling_in_cyber_
targeted_attack (дата обращения: 07.10.2021).

7. Zhou X., Xu Z., Wang L., Wang K., Chen C., Zhang W. APT Attack Analysis in SCADA Systems. Proceedings of MATEC Web of Conferences, 2018. – 5 p.
URL: https://www.researchgate.net/publication/325852668_APT_Attack_Analysis_in_SCADA_Systems (дата обращения: 07.10.2021).

8. G.C. Chittester and Y.Y. Haimes. Risks of Terrorism to Information Technology and to Critical Interdependent Infrastructures. Journal of Homeland Security and Emergency Management. 2004. № 1(4). – 39 p.
URL:https://www.researchgate.net/publication/242556907_Risks_of_Terrorism_to_Information_Technology_and_to_Critical_Interdependent_Infrastructures (дата обращения: 07.10.2021).

9. Barnes K., Johnson B. Introduction to SCADA protection and vulnerabilities. Idaho, Idaho National Engineering and Environmental Laboratory. 2004. – 41 p. URL:https://www.researchgate.net/publication/255532764_
Introduction_To_SCADA_Protection_And_Vulnerabilities (дата обращения: 07.10.2021).

10. Teixeira A., Pérez D., Sandberg H., Johansson K.H. Attack Models and Scenarios for Networked Control Systems. Proceedings of the 1st international conference on High Confidence Networked Systems, 2012.
P. 55–64.
URL:https://www.researchgate.net/publication/254008495_Attack_models_and_scenarios_
for_networked_control_systems (дата обращения: 07.10.2021).

11. Полетыкин А.Г., Промыслов В.Г., Менгазетдинов Н.Э. Концепция обеспечения защиты от несанкционированного доступа АСУ ТП АЭС Бушер-1 // Автоматизация в промышленности. 2005. № 5. – 6 с.
URL: https://www.ipu.ru/sites/default/files/page_file/secure1.pdf (дата обращения: 07.10.2021).

12. Харченко В.С. Безопасность критических инфраструктур: математические и инженерные методы анализа и обеспечения // Харьков, Министерство образования и науки, молодежи и спорта Украины, Национальный аэрокосмический университет им. Н.Е. Жуковского «ХАИ», 2011. C. 151–173.

13. Брежнев Е.В. Метод оценивания рисков каскадных аварий (отказов) с использованием динамических матриц критичности // Наука і техніка Повітряних Сил Збройних Сил України. 2015. № 1(18). С. 187–190. URL: http://www.hups.mil.gov.ua/periodic-app/article/775/nitps_2015_1_42.pdf (дата обращения: 07.10.2021).

14. Новожилов Е.О. Принципы построения матрицы рисков // Надежность. 2015. № 3. С. 43–80.
URL: https://www.dependability.ru/jour/article/view/98 (дата обращения: 07.10.2021).

15. Pickering A., Cowley S.P. Risk Matrices: implied accuracy and false assumptions. Journal of Health & Safety Research & Practice. 2010. № 2(1). P. 11–18.
URL:https://www.researchgate.net/publication/285484045_Risk_matrices_Implied_accuracy_and_false_assumptions (дата обращения: 07.10.2021).

16. Cox L. Whats wrong with risk matrices? Risk analysis. 28(2), 2008.
P. 497–511.
URL:https://www.researchgate.net/publication/310802191_What's_Wrong_with_Risk_Matrices_Decoding_a_Louis_Anthony_Cox_paper (дата обращения: 07.10.2021).




DOI: http://dx.doi.org/10.26583/bit.2021.4.04

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.