МОДЕЛЬ УПРАВЛЕНИЯ ДОСТУПОМ В АСУ ТП

Моханнад О. Заид Алкилани, Ирина В. Машкина

Аннотация


Целью работы является разработка модели политики управления доступом и методики создания сценариев угроз информационной безопасности (ИБ) в автоматизированной системе управления технологическим процессом (АСУ ТП). Разработана политика управления доступом на основе задания ролей, в которой представлены сформированные в результате анализа технологических процессов информационные активы – объекты доступа, необходимые для функционирования промышленной сети, в также приведен специфичный для АСУ ТП уточненный перечень персонала – субъектов доступа, поддерживающих производственные технологические процессы. Построена иерархия ролей пользователей, в которой исключена роль суперпользователя, имеющего всю совокупность привилегий, разработана матрица разграничения доступа. Модель управления может быть использована при разработке частной политики разграничения доступа в рамках административных политик информационной безопасности. В работе сформулирована методика ЕРС-моделирования сценариев реализации угроз информационной безопасности, отражающая этапы направленных на целевые объекты АСУ ТП сложных многокомпонентных атак, когда киберпреступник осуществляет проникновение во внешнюю подсеть – бизнес-контур, а затем – во внутреннюю промышленную сеть, нарушая политику управления доступом. Приведен пример построения сценария угрозы ОРС-серверу на основе ЕРС-диаграммы с указанием применяемых киберпреступником тактик и техник, приводящих к реализации угрозы безопасности информации из банка данных. Методика построения сценариев позволяет наглядно отобразить последовательность действий киберпреступника, связанных с использованием уязвимостей и техник, и результатов этих действий – событий, влияющих на развитие атаки. SIEM может быть настроена на обнаружение последовательности событий, выявленных с использованием ЕРС-моделирования. Разработанные сценарии будут способствовать своевременному обнаружению и адекватному реагированию на ранних этапах реализации кибератак.

Ключевые слова


автоматизированная система управления технологическим процессом АСУ ТП, субъекты доступа, объекты доступа, иерархия ролей пользователей, ЕРС-диаграмма, объект воздействия угрозы, безопасность информации, угрозы безопасности информации (УБИ).

Полный текст:

PDF

Литература


1. Gaggero G.B., Armellin A., Portomauro G. and Marchese M. Industrial Control System-Anomaly Detection Dataset (ICS-ADD) for Cyber-Physical Security Monitoring in Smart Industry Environment. IEEE Access,
v. 12, p. 64140–64149, 2024. DOI: 10.1109/ACCESS.2024.3395991.

2. Simon Burge. What is Industrial Control Systems Security. International security journal, June 7, 2023, ICO registration number: CSN0536342. URL: https://internationalsecurityjournal.com/industrial-control-systems/ (дата обращения: 25.04.2024).

3. Makrakis Georgios Michail & Kolias Constantinos & Kambourakis, Georgios & Rieger, Craig & Benjamin, Jacob. (2021). Vulnerabilities and Attacks Against Industrial Control Systems and Critical Infrastructures. URL: https://www.researchgate.net/publication/354493711_Vulnerabilities_and_Attacks_Against_Industrial_Control_Systems_and_Critical_Infrastructures (дата обращения: 25.04.2024).

4. Positive Technologies Industrial Security Incident Manager. описание продукта PT-ISIM 4. Продукт класса Industrial NTA/NDR для решения современных задач промышленного SOC. 2023.
URL: https://www.ptsecurity.com/upload/corporate/ru-ru/products/isim/PT-ISIM-Data-Sheet-rus.pdf (дата обращения: 25.04.2024).

5. Анатолий Мухин. Обзор Kaspersky Industrial CyberSecurity for Networks. URL: https://www.anti-malware.ru/reviews/Kaspersky-Industrial-CyberSecurity-for-Networks (дата обращения: 25.04.2024).

6. Сергей Лыдин. Обзор DATAPK – комплекса оперативного мониторинга и контроля защищённости АСУ ТП. URL: https://www.anti-malware.ru/reviews/PAK-DATAPK (дата обращения: 25.04.2024).

7. Wahab Ahmed. (2023). SIEM TOOLS (Security Information and Event Management Tools as a field of Computer Security). URL: https://www.researchgate.net/publication/376955848_SIEM_TOOLS_Security_Information_and_Event_Management_Tools_as_a_field_of_Computer_Security (дата обращения: 25.04.2024).
DOI: 10.13140/RG.2.2.24105.77929.

8. Машкина Ирина В.; Гарипов Ильдар Р. Разработка ЕРС-моделей угроз нарушения информационной безопасности автоматизированной системы управления технологическими процессами. Безопасность информационных технологий, [S.l.], т. 26, № 4, с. 6–20, 2019. ISSN 2074-7136.
DOI: http://dx.doi.org/10.26583/bit.2019.4.01.

9. Заид Алкилани М.О., Машкина И.В. Разработка сценариев атак для оценки угроз нарушения информационной безопасности в промышленной сети. Проблемы информационной безопасности. Компьютерные системы. 2024, № 1(58), c. 96–109. DOI 10.48612/jisp/xvkx-k619-3f2z 25.04.2024. – EDN: PDNEWN.

10. Rostami G. Role-Based Access Control (RBAC) Authorization in Kubernetes. In Journal of ICT Standardization, v. 11, no. 3, p. 237–260, 2023. DOI: 10.13052/jicts2245-800X.1132.

11. Заид Алкилани М.О., Машкина И.В. Политика контроля доступа в автоматизированной системе управления технологическим процессом (АСУ ТП). 2023, Вестник УрФО № 2(48) с. 42–48.
DOI: 10.14529/secur230203.

12. Nathan Brubaker, Keith Lunden, Ken Proska, Muhammad Umair, Daniel Kapellmann Zafra. Incontroller: New State-Sponsored Cyber Attack Tools Target Multiple Industrial Control Systems.
URL: https://www.mandiant.com/resources/blog/incontroller-state-sponsored-ics-tool (дата обращения: 25.04.2024).

13. CHERNOVITE's PIPEDREAM Malware Targeting Industrial Control Systems (ICS).
URL: https://www.headmind.com/fr/pipedream-incontroller-ics-specific-malware-attacks/ (дата обращения: 25.04.2024).

14. Tudor Covrig, Adrian-Vasile Duka, Ovidiu-Alexandru Roșca, Alexandru Ciobotaru, Liviu Miclea. Comparing Two Different Implementations of OPC UA Clients. April 2024. DOI: 10.1007/978-3-031-54674-7_15.

15. Pipedream: chernovite’s emerging malware targeting industrial control systems. Dragos, Inc.April, 2022.
URL: https://media.telefonicatech.com/telefonicatech/uploads/2021/1/154019_Dragos_ChernoviteWP_v2b.pdf (дата обращения: 25.04.2024).

16. Alessandro Erba, Anne Müller, and Nils Ole Tippenhauer. 2022. Security Analysis of Vendor Implementations of the OPC UA Protocol for Industrial Control Systems. In Proceedings of the 4th Workshop on CPS & IoT Security and Privacy (CPSIoTSec '22), p 1–13. Association for Computing Machinery, New York, NY, USA. DOI: https://doi.org/10.1145/3560826.3563380.

17. Guohua Xin. Research on EPC Construction Mode of China Informatization Project. Pacific International Journal 6(3):144-149, Sep 2023. DOI: 10.55014/pij.v6i3.428.

18. Medved P. EPC(HC) - energy performance contracting (EPC) model for historic city centres. Acta Innovations 47:28-40, January 2023. DOI: 10.32933/ActaInnovations.47.3.




DOI: http://dx.doi.org/10.26583/bit.2024.3.06

Ссылки

  • На текущий момент ссылки отсутствуют.


Лицензия Creative Commons
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.