Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

МОДЕЛИ И МЕТОДЫ РИСК-ОРИЕНТИРОВАННОГО УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ЖЕЛЕЗНОДОРОЖНОЙ ТРАНСПОРТНОЙ СИСТЕМЫ Глухов Александр Петрович

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Глухов Александр Петрович. МОДЕЛИ И МЕТОДЫ РИСК-ОРИЕНТИРОВАННОГО УПРАВЛЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТЬЮ ЖЕЛЕЗНОДОРОЖНОЙ ТРАНСПОРТНОЙ СИСТЕМЫ: диссертация ... доктора Технических наук: 05.13.19 / Глухов Александр Петрович;[Место защиты: ФГБОУ ВО Петербургский государственный университет путей сообщения Императора Александра I], 2017

Содержание к диссертации

Введение

1 Системный анализ проблемы обеспечения и управления информационной безопасностью железнодорожной транспортной системы 18

1.1 Анализ тенденций в области интеллектуализации управления железнодорожной транспортной системой и обеспечения информационной безопасности 18

1.2 Общая характеристика информационной инфраструктуры и автоматизированных систем железнодорожного транспорта как объектов информационной безопасности 27

1.3 Анализ современного состояния и особенностей обеспечения информационной безопасности критически важных объектов и систем железнодорожного транспорта 39

1.4 Анализ и обоснование подходов к управлению информационной безопасностью железнодорожной транспортной системы 65

1.5 Формулировка научной проблемы и основных направлений ее решения 70

2 Концептуальные и методологические аспекты риск-ориентированного управления информационной безопасностью железнодорожной транспортной системы 74

2.1 Разработка концептуальных основ риск-ориентированного управления информационной безопасностью железнодорожной транспортной системы 74

2.2 Формирование показателей результативности управления информационной безопасностью железнодорожной транспортной системы 82

2.3 Разработка концептуальной модели рисков информационной безопасности автоматизированных систем критического применения 89

2.4 Обоснование методологических подходов к решению задач риск-ориентированного управления информационной безопасностью железнодорожной транспортной системы 99

2.5 Выводы по главе 2 118

3 Модели риск-ориентированного оценивания и управления ресурсами и состоянием автоматизированных систем критического применения 121

3.1 Определение подхода к построению модели оценки рисков невыполнения функциональных задач автоматизированными системами критического применения в условиях деструктивных воздействий 121

3.2 Разработка и исследование параметрических моделей поведения и управления ресурсами автоматизированных систем критического применения с учетом неопределенности факторов риска 127

3.3 Разработка моделей оценки состояния автоматизированных систем критического применения в условиях компьютерных вирусных атак 141

3.4. Разработка моделей оценки рисков автоматизированных систем с учетом неопределенности в заданиях компонентов риска 156

3.5 Выводы по главе 3 166

4 Модели и алгоритмы управления защищенностью информационной инфраструктуры в нечеткой среде 170

4.1 Обоснование подхода к анализу результативности управления и защищенности информационной инфраструктуры 188

4.2 Построение нечетко-параметрической модели оценивания защищенности информационной инфраструктуры 193

4.3 Разработка модели и алгоритмов ситуационного управления защищенностью автоматизированных систем в нечеткой среде 193

4.4 Выводы по главе 4 205

5 Многомодельное представление знаний и методы интеллектуализации упреждающего управления информационной безопасностью 207

5.1 Разработка модели представления знаний о многоэтапных деструктивных воздействиях и метода порождения семантических знаний 207

5.2 Построение модели представления знаний о возможностях нейтрализации деструктивных воздействий на объекты информационной инфраструктуры 225

5.3 Разработка метода синтеза функциональных спецификаций возможных ситуаций и сценариев упреждающего поведения 240

5.4 Обоснование подхода к определению семантической близости спецификаций упреждающего поведения для ситуационного управления информационной безопасностью .254

5.5 Выводы по главе 5 266

6 Методическое обеспечение и предложения по развитию системы управления информационной безопасностью железнодорожной транспортной системы 269

6.1 Разработка методики выбора рационального состава комплекса средств защиты информации в системе управления перевозками 269

6.2 Разработка методики оценки значимости и категорирования информационных ресурсов и автоматизированных систем ОАО «РЖД» 279

6.3 Разработка методики аудита информационной безопасности автоматизированных систем управления технологическими процессами 290

6.4 Анализ состояния автоматизированной системы управления информационной безопасностью ОАО «РЖД» и разработка предложений по ее развитию 322

6.5 Выводы по главе 6 335

Заключение 338

Список литературы 341

Приложение А. Классификация автоматизированных систем критического применения 379

Приложение Б. Основные уязвимости автоматизированных систем управления технологическими процессами 385

Приложение В. Показатели информационной безопасности, рассчитываемые в системе управления информационной безопасностью 388

Приложение Г. Предложения по вводу и первичной обработке данных, используемых для формирования спецификаций нейтрализации деструктивных воздействий на объекты информационной инфраструктуры 392

Приложение Д. Подход к оценке рисков информационной безопасности ОАО «РЖД» с использованием данных об инцидентах 413

Введение к работе

Актуальность темы исследования. В соответствии с положениями Доктрины информационной безопасности Российской Федерации одним из национальных интересов в информационной сфере является обеспечение устойчивого и бесперебойного функционирования критической информационной инфраструктуры (КИИ) Российской Федерации. Федеральным законом РФ от 26 июля 2017 года № 187-ФЗ «О безопасности критической информационной инфраструктуры» к субъектам КИИ отнесены информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере транспорта. Федеральным законом РФ от 9 февраля 2007 № 16-ФЗ «О транспортной безопасности» в составе железнодорожного транспорта выделены критически важные объекты (железнодорожные вокзалы и станции, тоннели и мосты, объекты систем связи, навигации и управления движением транспортных средств, иные, обеспечивающие функционирование транспортного комплекса здания, сооружения, устройства и оборудование, определяемые Правительством РФ). Системы управления этими объектами относятся к критической информационной инфраструктуре железнодорожного транспорта и подлежат защите в соответствии с приказом ФСТЭК России от 14.03.2014 № 31. Важным направлением деятельности в области поддержания устойчивого и бесперебойного функционирования критической информационной инфраструктуры является обеспечение информационной безопасности КИИ.

В настоящее время ежедневно на железнодорожном транспорте фиксируются десятки инцидентов информационной безопасности, связанных с внедрением вредоносного программного обеспечения, несанкционированным доступом, нарушением политик безопасности, атаками типа «отказ в обслуживании» и другими информационно-техническими воздействиями.

С принятием «Концепции развития цифровой модели бизнеса в холдинге РЖД (цифровая железная дорога)» и «Стратегии развития информационных

технологий ОАО «РЖД» на период до 2020 года », и учитывая распределенный характер информационной инфраструктуры железнодорожного транспорта, широкое использование сети Интернет, различных, в том числе беспроводных каналов связи, увеличение внутрихолдинговых и внешних связей, усиливаются возможности по реализации деструктивных информационно-технических воздействий на критическую информационную инфраструктуру как со стороны внутренних, так и со стороны внешних нарушителей.

Обеспечение гарантированного уровня информационной безопасности КИИ железнодорожного транспорта в этих условиях требует совершенствования системы, методов и средств управления информационной безопасностью.

Следовательно, проведение теоретических исследований и решение

практических задач в области обеспечения и управления информационной безопасностью критической информационной инфраструктуры и критических автоматизированных и информационных систем железнодорожного транспорта является актуальной и своевременной задачей.

Все вышеперечисленное определяет актуальность темы диссертационного исследования.

Степень разработанности темы исследования. Создание надежных методов и средств защиты информации и обеспечения информационной безопасности сложных организационно-технических систем, управления их информационной безопасностью является большой системной научной и технической проблемой, над решением которой работают многие ученые и коллективы.

В настоящем диссертационном исследовании автор опирался на труды отечественных ученых: по теории и методологии защиты информации и обеспечения информационной безопасности – Герасименко В.А., Грушо А.А., Зегжды П.Д., Корниенко А.А., Малюка А.А., Расторгуева С.П., Ухлинова Л.М., Юсупова Р.М. и других; по отдельным методологическим аспектам обеспечения и управления информационной безопасностью сложных организационно-технических систем, в том числе транспортных систем, компьютерных, информационных и автоматизированных систем управления критически важными

объектами – Ададурова С.Е., Гаценко О.Ю., Мещерякова Р.В., Ныркова А.П., Шелупанова А.А., Щербакова А.Ю. и других; по общей теории рисков, теории анализа и управления рисками информационной безопасности – Герасименко П.В., Котяшева Н.Н., Петренко С.А., Стиславского А.Б., Уткина Л.В., Череш-кина Д.С. и других; по анализу и управлению рисками возникновения транспортных происшествий, управлению надежностью и функциональной безопасностью на железнодорожном транспорте – Замышляева А.М., Кибзуна А.И., Розенберга Е.Н., Сапожникова В.В., Сапожникова Вл. В., Шубинского И.Б. и других; по построению интеллектуальной системы обеспечения информационной безопасности – Бирюкова Д.Н., Котенко И.В., Саенко И.Б. и других, а также зарубежных ученых – Авена Т., Берстейна П., Гольмана Д., Найта Ф., Скотта Д. и других.

В работах этих ученых решены многие научные проблемы. В частности, разработаны концепции обеспечения информационной безопасности в автоматизированных, информационных и телекоммуникационных системах, методология и задачи защиты информации в них; определены принципы управления информационной безопасностью; разработаны отдельные модели, методы и методики управления защитой информации в программно-аппаратных комплексах; разработана методология динамической защиты компьютерных систем; исследованы различные аспекты выявления уязвимостей, обнаружения и ликвидации последствий компьютерных атак, а также проблемы устойчивого функционирования компьютерных систем в условиях информационно-технических воздействий; предложена архитектура и подходы к построению системы интеллектуальных сервисов защиты информации в критически важных инфраструктурах; на железнодорожном транспорте разработана методология оценки и управления рисками и анализа надежности УРРАН; решен ряд других проблем.

Вместе с тем внедрение современных информационных технологий практически во все производственные процессы, комплексы и системы железнодорожной транспортной системы (ЖТС) сопровождается повышением их чув-3

ствительности к различного рода информационно-техническим воздействиям, как случайным, так и, в условиях обострения конкурентной борьбы и информационного противоборства, преднамеренным. Динамика развития и внедрения информационных технологий, рост количества и сложности компьютерных атак и инцидентов информационной безопасности (ИБ), динамика быстрого морального «старения» средств защиты информации, свидетельствует о том, что эффективность управления защищенностью критической информационной инфраструктуры ЖТС не в полной мере отвечает критерию приемлемого риска или допустимого ущерба (делового, коммерческого, функционального). Эти факторы не позволяют обеспечить гарантированный уровень информационной безопасности КИИ ЖТС и высокий уровень готовности автоматизированных систем критического применения, к которым можно отнести значительное число автоматизированных систем, систем организации движения поездов, электрификации и связи и других, к решению своих функциональных задач с использованием упреждающих мер противодействия компьютерным атакам и инцидентам.

В связи с вышеизложенным выявлена проблемная ситуация, которая требует разрешения противоречия, заключающегося в необходимости обеспечения гарантированного уровня информационной безопасности и совершенствования системы управления ИБ железнодорожной транспортной системы и в недостаточности уровня развития теоретических исследований и разработанности моделей и методов риск-ориентированного и упреждающего (проактив-ного) управления ИБ.

Основные направления разрешения проблемной ситуации связаны с решением следующих задач: с развитием аппарата математического моделирования рисков ИБ критических систем на основе построения аналитических моделей для оценки и управления рисками и ресурсами автоматизированных систем критического применения в условиях деструктивных информационно-технических воздействий и факторов неопределенности рисков; с разработкой

моделей и методов интеллектуализации упреждающего управления информационной безопасностью железнодорожной транспортной системы.

На решение этих задач и направлено диссертационное исследование автора.

Цель и задачи. Целью диссертационного исследования является повышение результативности управления информационной безопасностью железнодорожной транспортной системы для обеспечения гарантированного уровня безопасности критической информационной инфраструктуры и автоматизированных систем критического применения на основе разработки концептуальных основ, методологических подходов, моделей и методов риск-ориентированного и интеллектуального упреждающего управления.

Для достижения цели исследования в работе поставлены и решены следующие задачи:

1. Системный анализ проблемы обеспечения и управления информацион
ной безопасностью железнодорожной транспортной системы.

2. Разработка концептуальных основ и методологических подходов к
риск-ориентированному управлению информационной безопасностью желез
нодорожной транспортной системы.

  1. Разработка моделей риск-ориентированного оценивания и управления ресурсами и состоянием автоматизированных систем критического применения в условиях деструктивных информационно - технических воздействий и неопределенности факторов риска.

  2. Разработка моделей анализа и управления защищенностью критической информационной инфраструктуры железнодорожной транспортной системы в нечеткой среде.

  3. Разработка моделей представления знаний в интеллектуальной системе и методов интеллектуализации упреждающего управления информационной безопасностью.

  4. Разработка методик и предложений по развитию системы управления

информационной безопасностью железнодорожной транспортной системы.

Объектом исследования являются системы управления информационной безопасностью железнодорожного транспорта различного иерархического уровня.

Предмет исследования составляют концептуальные и методологические аспекты, подходы, модели, методы и методики управления информационной безопасностью железнодорожной транспортной системы - критической информационной инфраструктуры и ее элементов (автоматизированных информационно-телекоммуникационных систем, автоматизированных систем критического применения).

Научная новизна полученных в диссертационной работе результатов, выводов и рекомендаций заключается в том, что в ней впервые разработан научно-методический аппарат риск-ориентированного упреждающего управления информационной безопасностью критической информационной инфраструктуры ЖТС и автоматизированных систем критического применения, включающий:

концептуальные основы риск-ориентированного управления информационной безопасностью железнодорожной транспортной системы, базирующиеся на сочетании различных подходов (верификационно-факторного, риск-инцидентного, ситуационного и интеллектуального проактивного подходов), на построении концептуальной модели рисков автоматизированных систем критического применения, трактуемых как функциональные риски, на формулировке принципов управления критическим ресурсом и интеграции факторов риска и их использовании для управления функциональными рисками, на предотвращении рисков путем интеллектуализации упреждающего управления;

модели оценки функциональных рисков автоматизированных систем критического применения при деструктивных информационно-технических воздействиях, позволяющие задавать требования к системе управления информационной безопасностью (СУИБ) при проектировании и поддерживать требуемый уровень защищенности;

параметрические модели поведения и управления ресурсами автоматизированных систем критического применения при различных видах и законах распределения деструктивных информационных воздействий, позволяющие оценивать риски невыполнения системой функциональных задач и выбирать рациональные управленческие решения;

модели оценки состояния систем критического применения при воздействиях компьютерных вирусных атак по типу «эпидемий», позволяющие учитывать разнородность информационных ресурсов; интенсивность взаимообмена между элементами системы, эффективность восстановительных мероприятий, степень защищенности ресурсов системы, а также неопределенность указанных факторов при проектировании мер защиты информации, оценке рисков невыполнения функциональных задач и выборе решений по управлению;

модели управления рисками систем критического применения на основе исследования функций чувствительности риска в условиях неопределённости задания его компонент, позволяющие проектировать системы различного типа;

модели и алгоритмы оценивания и ситуационного управления защищенностью информационной инфраструктуры российских железных дорог в нечеткой среде, которые могут быть использованы при принятии решений;

модель представления знаний о многоэтапных деструктивных воздействиях и метод порождения семантических знаний, состоящие из модели иерархического представления данных в памяти интеллектуальной системы и модели осуществления рассуждений на основе умозаключений с учётом семантики ролей, позволяющих в совокупности повысить интеллектуальность системы, проявляющуюся в увеличении объема знаний, порождённых ею;

модель представления степени связанности концептов онтологии на основе ассоциативной ресурсной сети (АРС), состоящей из модели АРС, модели распространения ассоциативного сигнала по АРС и модели процедуры “забывания” знаний, что в совокупности позволило реализовать процедуру,

направленную на упорядочивание решений, формируемых интеллектуальной системой (ИС), основанную на учете накопленного интеллектуальной системой опыта;

метод синтеза функциональных спецификаций возможных ситуаций и сценариев упреждающего поведения на основе аппарата аппликативно-комбинаторных вычислений, позволяющий увеличить количество сформированных программ по предотвращению риска эксплуатации уязвимостей критической информационной инфраструктуры;

методики и рекомендации по развитию системы управления информационной безопасностью ОАО «РЖД».

Теоретическая и практическая значимость работы. Теоретическая значимость научных положений, изложенных в работе, состоит в следующем:

построены аналитические модели для оценки и управления функциональными рисками (связанными с возможностью деградации критических ресурсов в условиях деструктивных информационно-технических воздействий) и для управления ресурсами и состоянием автоматизированных систем критического применения в условиях деструктивных информационно - технических воздействий и неопределенности факторов риска;

разработаны модели и методы интеллектуализации упреждающего управления информационной безопасностью железнодорожной транспортной системы;

развит аппарат модельно-алгоритмического обеспечения для решения задач анализа и управления защищенностью критической информационной инфраструктуры в нечеткой среде.

Практическая значимость обусловлена тем, что на основе применения предложенных моделей и методов разработаны принципы, методики и предложения по совершенствованию автоматизированной системы управления информационной безопасностью ОАО «РЖД» на основе риск-ориентированного и интеллектуального проактивного подходов. Результаты диссертационного исследования использовались для разработки и внедрения ситуационного центра

и центра мониторинга ОАО «РЖД», системы мониторинга, оценки защищенности и управления информационной безопасностью в информационной инфраструктуре ОАО «РЖД», системы предупреждения и обнаружения компьютерных атак на информационную инфраструктуру ОАО «РЖД» и ряда других подсистем обеспечения информационной безопасности.

Результаты исследования реализованы при разработке организационно-технических основ и нормативной базы управления информационной безопасностью в системах ОАО «РЖД»: СТО РЖД 1.18.002-2009 «Управление информационной безопасностью. Общие положения», 2009; Политика информационной безопасности ОАО «РЖД», 2013; Основные положения порядка использования сил и средств предупреждения и обнаружения компьютерных атак на информационную инфраструктуру ОАО «РЖД», 2013; Положение по управлению инцидентами информационной безопасности в ОАО «РЖД», 2014; Положение по оценке рисков информационной безопасности ОАО «РЖД», 2013.

Эффективность предлагаемых рекомендаций и разработанных в диссертации моделей и методов подтверждена их использованием при реализации автоматизированной системы управления информационной безопасностью ОАО «РЖД».

Методологию и методы исследования составляют методы теории вероятностей, теории чувствительности динамических систем, теории рисков, теории систем и оптимального управления, теории защиты информации, теории нечетких множеств, методы искусственного интеллекта и др.

Основные положения диссертационного исследования, выносимые на защиту:

1. Концептуальные основы риск-ориентированного управления информа
ционной безопасностью железнодорожной транспортной системы.

2. Модели управления ресурсами автоматизированных систем критиче
ского применения в условиях деструктивных информационно-технических воз
действий и неопределенности факторов риска.

3. Модели оценки состояния автоматизированных систем критического

применения в условиях компьютерных вирусных атак с учетом мер противодействия.

  1. Модель и алгоритмы обеспечения процессов управления защищенностью информационной инфраструктуры в нечеткой среде.

  2. Модели представления знаний о многоэтапных деструктивных воздействиях на объекты информационной инфраструктуры и о возможностях нейтрализации деструктивных воздействий.

6. Методы порождения семантических знаний и синтеза функциональных
спецификаций возможных ситуаций и сценариев упреждающего поведения,
направленные на интеллектуализацию упреждающего управления информаци
онной безопасностью.

7. Методическое обеспечение и предложения по развитию системы
управления информационной безопасностью железнодорожной транспортной
системы.

Степень достоверности исследования. Достоверность научных положений, выводов и рекомендаций подтверждается согласованностью вытекающих из них следствий с практически полученными результатами, а также подтверждена многочисленными экспериментами. Кроме того, достоверность полученных результатов подтверждается их многократным обсуждением на научно-технических конференциях и публикациями в печатных изданиях.

Апробация результатов работы. Результаты работы докладывались на II и III Международных научно-практических конференциях «Телекоммуникационные и информационные технологии на транспорте России» (ТелеКом Транс), Сочи, 2004 –2005; XI и XII Международных научно-практических конференциях «Информационные системы на транспорте» (Инфотранс-2006, 2007), Санкт-Петербург, 2006–2007; VIII Санкт-Петербургской межрегиональной конференции «Информационная безопасность регионов России» (ИБРР-2013), Санкт-Петербург, 2013; III и V Международных научно-практических конференциях «Интеллектуальные системы на транспорте» (ИнтеллектТранс-

2013, 2015), Санкт-Петербург, 2013–2015; научно-технических семинарах кафедры «Информатика и информационная безопасность» ФГБОУ ВО ПГУПС.

Публикации по теме диссертации. Основные научные положения и результаты работы опубликованы в 1 учебнике, 3 учебных пособиях, 28 статьях, 16 из которых опубликованы в журналах, рекомендуемых ВАК.

Структура и объем работы. Диссертация состоит из введения, шести глав основного содержания, заключения, списка литературы и приложений. Материалы диссертации изложены на 340 страницах основного текста.

Общая характеристика информационной инфраструктуры и автоматизированных систем железнодорожного транспорта как объектов информационной безопасности

Информационная инфраструктура (ИИ) железнодорожного транспорта – совокупность автоматизированных систем управления производственными и технологическими процессами и обеспечивающих их взаимодействие информационно-телекоммуникационных сетей, а также информационных систем и сетей связи (далее АИТС – автоматизированных информационных и телекоммуникационных систем), предназначенных для решения задач управления перевозочным процессом, маркетингом, экономикой и финансами; инфраструктурой ЖТС, непроизводственной сферой; обеспечения движения поездов и безопасности.

Объекты ИИ как совокупности АИТС, подлежащие защите, представлены на рис. 1.1.

В составе ИИ одним из основных элементов являются автоматизированные системы управления железнодорожного транспорта (АСУ ЖТС), обеспечивающие сбор и обработку информации, необходимой для оптимизации управления железнодорожной транспортом:

1. Системы обработки и анализа информации:

2. управления движением поездов;

3. продажи билетов;

4. управления пассажирскими перевозками;

5. управления грузовой работой;

6. управления инфраструктурой, имуществом, парками вагонов;

7. кадровые, финансовые, бухгалтерские;

8. информационно-справочные;

9. электронного документооборота;

10. аналитические;

11. веб-порталы;

12. мониторинга параметров функционирования и интегрированного управления технологической сетью связи;

13. обеспечивающие (электронная почта, управление сетевой инфраструктурой, системы мониторинга);

14. управления электроснабжением;

15. управления топливно-энергетическими ресурсами;

16. учета и мониторинга расходования энергоресурсов;

17. микропроцессорные системы железнодорожной автоматики и телемеханики, включая:

а) системы диспетчерской централизации и диспетчерского контроля, в т.ч. работающие по выделенным каналам связи, а также изолированные локальные сети диспетчерской централизации в центрах управления движением поездов, имеющих информационный обмен с автоматизированными системами управления (АСУ) управления движением поездов;

б) локальные микропроцессорные системы железнодорожной автоматики и телемеханики (микропроцессорной централизации, релейно-процессорной централизации стрелок и сигналов, микропроцессорные системы автоблокировки), в том числе включенные в диспетчерскую централизацию в режиме телеуправления или в режиме телесигнализации;

в) системы технической диагностики и мониторинга (для контроля предотказного состояния устройств железнодорожной автоматики и телемеханики);

г). системы управления, контроля и безопасности подвижного состава (поездной радиосвязи, автоматизированная система управления с обеспечением контроля скорости движения и речевой информации при подъездах к входным и выходным светофорам, переездам и станциям, регистраторами параметров движения, автоматической локомотивной сигнализацией, связью «пассажир-машинист», сигнализацией контроля закрытия дверей, автоматической пожарной сигнализацией).

Общее количество АСУ ЖТС в настоящее время более 700.

В информационной инфраструктуре ЖТС можно выделить автоматизированные системы управления предприятием (АСУП или ERP-системы) и автоматизированные системы, входящие в состав системы организации движения поездов (СОДП) [64].

Под АСУП понимаются традиционные корпоративные информационные системы (КИС), т. е. автоматизация процессов управления организационными системами, и содержание автоматизации в данном случае состоит фактически в поддержании электронного документооборота, управления финансами, трудовыми ресурсами, продажи услуг и т. д. К таким системам относятся, например, следующие:

1. единая корпоративная автоматизированная система управления финансами и ресурсами (ЕК АСУФР);

2. единая корпоративная автоматизированная система управления трудовыми ресурсами (ЕК АСУТР);

3. автоматизированная система «Электронная транспортная накладная» (АС ЭТРАН);

4. автоматизированная система управления пассажирскими перевозками (АСУ «Экспресс-3»);

5. единая автоматизированная система документооборота ОАО «РЖД» (ЕАСД) и т. п.

В состав СОДП входит комплекс взаимоувязанных автоматизированных систем управления движением поездов, информационно-управляющих (ИУС) и информационных систем (ИС), решающих задачи автоматизации перевозочного процесса и обеспечения потребностей государства, юридических и физических лиц в железнодорожных перевозках, который имеет особую значимость в составе информационной инфраструктуры ЖТС.

Разработка и исследование параметрических моделей поведения и управления ресурсами автоматизированных систем критического применения с учетом неопределенности факторов риска

Постановка задачи управления реализуемостью АС КП своих задач может быть сформулирована следующим образом [66].

Необходимо определить алгоритмы параметрического управления ресурсом при различных подходах к управлению с целью повышения устойчивости реализуемости АС КП поставленных задач для заданных факторов неопределенности, присущих самой системе и имеющих вероятностную природу, заданного априорного закона воздействий на ресурс системы, требуемого уровня ресурсов для выполнения системой своей функциональной задачи.

Указанную постановку можно отнести к классу экстремальных задач перспективного стохастического программирования, в которых допустимое (оптимальное) решение выбирается до реализации случайных параметров и которые являются некоторым детерминированным эквивалентом задач стохастического программирования. Как правило, такой класс задач решается средствами параметрического математического программирования.

Примерные зависимости поведения ресурса системы для соответствующих распределений воздействий и минимально необходимый для выполнения системой своих функциональных задач ресурс приведены на рис. 3.4.

Реальная динамика изменения ресурса АС КП определяется с учетом неопределенности значений параметров, входящих в модели поведения ресурсов (3.7-3.9). Рассмотрим динамику изменения ресурсов с учетом чувствительности ресурса к малым вариациям параметров [221]. Чувствительность играет важнейшую роль в анализе и синтезе технических систем любой сложности и любого назначения, при оценке точности систем, определении и выборе допусков, при любом процессе оптимизации (функции чувствительности являются компонентами целевых функционалов), наконец, в адаптивных системах, использующих обратные связи и т.п.

Примерные зависимости суммарных предельных функций влияния неопределенностей параметров на обобщенный показатель состояния ресурсов АС КП в различные моменты времени для нормального и экспоненциального законов распределения воздействий представлены на рис. 3.6.

Из рис. 3.7 следует, что, начиная с некоторого текущего значения времени t, как правило, еще лежащего в диапазоне реального времени применения системы, нижняя граница трубки поведения ресурса, а с некоторого более позднего момента времени – и номинальное значение ресурса, становятся значительно меньше уровня, необходимого для решения системой своей функциональной задачи. Преодоление этого фактора требует соответствующих управленческих усилий. Рассмотрим различные подходы к управлению ресурсами АС КП.

Разработка модели представления знаний о многоэтапных деструктивных воздействиях и метода порождения семантических знаний

Для непосредственного представления знаний в памяти интеллектуальной системы наибольшее признание получило предложение использовать онтологию [25,26,137,145-147,197,324,328-330,331,334].

Разработанный подход позволяет формально представлять знания о поведении конфликтующих сторон в ходе рассмотрения вопросов, связанных с интеллектуальным управлением информационной безопасностью и с построением систем предотвращения киберугроз [24].

Интеллектуальная система управления информационной безопасностью должна быть способной не только представлять знания, заносимые в неё экспертами, но также должна иметь возможность порождать новые знания и пополнять ими свою базу знаний.

Порождаться новые знания могут в результате осуществления правдоподобных умозаключений. Именно порождая новые знания, проектируемая система сможет потенциально формировать сценарии предотвращения новых, ненаблюдаемых ранее типов многоэтапных деструктивных воздействий на объекты информационной инфраструктуры.

Важное значение для моделирования рассуждений (правдоподобных умозаключений), определение того, что такое есть «понятие».

Необходимость в данном определении обусловлена тем, что «понятия» используются при классификации объектов и явлений, окружающих киберсистему в ходе её функционирования. А значение процесса классификации и построенных в результате её иерархий понятий существенно как для представления знаний в памяти киберсистемы, так и для осуществления на основе этих иерархий умозаключений [26,28].

В работе [26] подробно рассмотрены такие характеристики термина «понятие» как «значение» (экстенсионал) и «смысл» (интенсионал), «содержание» и «объем», виды операций над понятиями (операции с объемами понятий и операции с их содержанием), подробно рассмотрен ряд операций (ограничение, обобщение, деление) и их особенности, а также требования по корректному применению.

Показано, что понятия в памяти проектируемой киберсистемы могут быть представлены отдельными концептами в онтологии.

При определении порядка построения умозаключений видится необходимым обратить внимание на основные положения силлогистики, так как именно силлогистика служит образцом для создания аксиоматических теорий. Она отличается значительной простотой, элегантностью и кажущейся самоочевидностью устанавливаемых в ней логических законов, формулирование которых осуществляется почти на естественном языке без использования какой-либо сложной символики. Всё это делает силлогистику наиболее простым и сравнительно легко применимым подходом к реализации в киберсистеме способностей к осуществлению правдоподобных умозаключений.

В силлогистике исследуются различного рода логические отношения между категорическими атрибутивными высказываниями:

1. (а) Всякий сх есть р - общеутвердительные: ее а р.

2. (е) Всякий (Ни один) сх не есть р - общеотрецателъные: есер.

3. (і) Некоторый сх есть р - частноутвердителъные: сх і р.

4. (о) Некоторый се не есть р - частноотрицательные: се о р.

5. а есть р - единичноутвердительные.

6. а не есть р - единичноотрицательные.

В составе категорических атрибутивных высказываний выделяют кванторные слова, предицирующие связки и термины. В каждом категорическом атрибутивном высказывании имеется два термина:

- субъект (ее) - термин, обозначающий те предметы, о которых в высказывании нечто утверждается или отрицается,

- предикат (Р) - термин, обозначающий то, что предицируется, утверждается или отрицается об этих предметах.

Категорические атрибутивные высказывания делятся:

1. По количеству - на единичные и множественные (множественные, в свою очередь, - на общие (v) и частные (а)),

2. По качеству - на утвердительные и отрицательные.

Для осуществления классификации объектов, свойств, которыми обладают классифицируемые объекты, а также действий (процессов), достаточно воспользоваться возможностями традиционной силлогистики.

В рамках применения положений традиционной силлогистики для организации возможности формирования проектируемой киберсистемой умозаключений, целесообразно рассмотреть две силлогистических теории -позитивную традиционную силлогистику, а также негативную традиционную силлогистику. Понятие силлогистической формулы (СФ) позитивной силлогистики:

1. Если се и /?- термины, то се ар, ceip, се ер, сеор- СФ.

2. Если А - силлогистическая формула, то -, А - СФ.

3. Если А и В - СФ, то (A&B),(AvB), (A B) - СФ.

4. Ничто иное не есть силлогистическая формула.

В работе [28] произведено разделение простых категорических силлогизмов по четырем фигурам и, с учетом типов высказываний, показан подход к получению разновидностей силлогизма по конкретной фигуре, называемых модусами фигур (64 модуса в фигуре).

Модусы фигур, для которых между посылками и заключением существует отношение логического следования, называются правильными.

Осуществить проверку модусов на правильность можно путём проверки на выполнение нижеуказанных правил (общих правил силлогизма, которые подразделяются на правила терминов и правила посылок).

Модус простого категорического силлогизма является правильным, если и только если он удовлетворяет следующим требованиям.

Для терминов:

1. Средний термин должен быть распределён хотя бы в одной из посылок.

2. Если крайний термин не распределён в посылке, то он должен быть не распределён и в заключении.

Для посылок:

1. По крайней мере одна из посылок должна быть утвердительной.

2. Если утвердительными являются обе посылки, то и заключение должно быть утвердительным.

3. Если имеется отрицательная посылка, то и заключение должно быть отрицательным.

Термин, входящий в состав категорического атрибутивного высказывания, распределён в нём, если и только если в каждой модельной схеме, которая является условием истинности высказываний этого типа, класс предметов, обозначенный данным термином, полностью заштрихован или полностью незаштрихован. В противном случае – термин нераспределён.

В [28] введено понятие простейшей семантической конструкции (ПСК) и семантических звеньев (СЗ) и показано, что построение правил осуществления сложных правдоподобных заключений можно свести к построению таких правил над ПСК.

Разработка методики аудита информационной безопасности автоматизированных систем управления технологическими процессами

Учитывая особенности построения, архитектуры, функционирования, направленности защиты информации и задач по обеспечению ИБ актуальным является разработка подходов к оценке защищенности АСУ ТП для дальнейшей реализации мер по защите информации и обеспечению выполнения АСУ ТП функциональных задач. Для решения этой задачи разработана предлагаемая методика аудита информационной безопасности АСУ ТП.

Главной целью аудита ИБ АСУ ТП будем считать снижение риска дезорганизации или полного прекращения функционирования критически важных объектов (КВО) ЖТС в условиях разнородных информационных воздействий.

Предлагается следующая схема этапов аудита информационной безопасности АСУ ТП, представленная на рис. 6.3 [72, 74].

Качество аудита ИБ АСУ ТП во многом зависит от полноты и точности информации, полученной на этапе анализа спецификаций КВО. Исходными данными являются:

1) Сведения об АСУ ТП – объекте аудита ИБ, например, в соответствии с Единой системой конструкторской документации (ЕСКД) и Единой системой программной документации (ЕСПД).

2) Существующие внешние базы данных уязвимостей элементов АС – внешний источник данных для проведения аудита: 1) CVE (Common Vulnerabilities & Exposures); 2) NVD (National Vulnerabilities Database); 3) OSVDB (Open Source Vulnerabilities Data Base).

3) Международные стандарты, формализующие сущности предметной области ИБ – модели представления и язык описания данных аудита ИБ. Для представления данных, связанных с ИБ АСУ ТП, предлагается использовать протокол SCAP (Specificationforthe Security Content Automation Protocol) [72, 73]. SCAP является спецификацией, объединяющей ряд взаимосвязанных стандартов с целью унификации разнородных данных о состоянии защищенной АС и централизации управления политикой ИБ. Протокол позволяет составить список используемых в системе платформ и приложений, задать особенности их конфигурации, неблагоприятно влияющих на защищенность, специфицировать список уязвимостей и оценить их критичность.

Вышеуказанные исходные данные поступают на вход первого этапа аудита ИБ АСУ ТП (рис. 6.3). На данном этапе формируются следующие сведения:

- Str – Функционально-структурная схема АСУ ТП.

- InfP – Схема информационных потоков в АСУ ТП.

- OZ – Перечень типовых объектов защиты АСУ ТП.

На основании схемы информационных потоков в АСУ ТП определяется перечень защищаемых объектов защиты, нарушение доступности и целостности (конфиденциальности в меньшей степени) которых влияет на защищенность технологического процесса - нарушение его управляемости, идентифицируемости и наблюдаемости.

Поэтому в ходе аудита ИБ АСУ ТП необходимо определить уровень «критичности» каждого хоста Crit(H) = {crit(hk)} =1, где NH - число хостов в АСУ ТП. Под критичностью будем понимать состояние хоста в случае потери его доступности и характеризуемое уровнем негативного воздействия на технологический процесс.

1) L - Перечень лиц, имеющих доступ к штатным средствам программно-технического комплекса с указанием их уровня полномочий.

2) PSD - Матрица полномочий субъектов доступа по отношению к защищаемой информации (к потокам информации).

3) РВ - политика ИБ АСУ ТП. Особое внимание уделяется перечню средств защиты информации и реализуемых ими функций безопасности.

Полученные сведения представляют собой вербальное описание объекта (предметной области) аудита ИБ - защищенной АСУ ТП: ОАСУ = {Str,InfP,OZ,Crit(H), L,PSD,PB} (6.12)

В целях формализации полученных выше сведений об АСУ ТП требуется разработать ее формальную спецификацию - модель защищенной АСУ ТП. Данная модель будет являться выходом первого этапа, что позволит в дальнейшем на ее основе «погрузиться» в предметную область политики ИБ, разработать адекватную модель представления знаний об ИБ АСУ ТП и детально ее исследовать на предмет получения новых знаний и выполнения задач, стоящих перед аудитом ИБ.

В качестве языка описания данных воспользуемся протоколом SCAP, который активно используется системами управления событиями ИБ - SIEM-системами (Security Information and Event Management).

Структура стандартов протокола SCAP и их словарей определяется как XML-схема. Таким образом, SCAP представляет собой язык описания предметной области ИБ, а первый этап аудита ИБ АСУ ТП (рис. 6.3) является своего рода «транслятором», преобразующий описание на естественном языке предметной области ИБ АСУ ТП в формальный язык типа XML. Древовидная структура XML поддерживает иерархическую модель представления данных.

Одним из альтернативных решений по представлению данных в системах обработки информации сложной структуры является онтологический подход, в основе которого лежит модель представления знаний в виде «семантической сети», в вершинах которой находятся информационные единицы. Эти единицы снабжены индивидуальными именами. Дуги семантической сети соответствуют различным связям между информационными единицами. При таком подходе иерархические связи, например, языка XML определяются отношениями структуризации, а неиерархические связи - отношениями иных типов, например, функциональными или каузальными. Онтологический подход, используя средства дескрипционной логики, позволяет значительно проще выразить сложные отношения между сущностями [67, 72, 73]. Данный подход, опираясь на протокол SCAP, позволит построить адекватную модель предметной области ИБ с учетом фактора времени, и тем самым приблизиться к решению первой и второй задач снижения риска ИБ, поставленных в предыдущем подразделе.

Анализ спецификации АСУ ТП завершается подготовкой и согласованием плана проведения аудита ИБ - PlAud. Его типовые разделы:

1) Краткая характеристика выполняемых работ.

2) Введение – указываются актуальность, особенности и требования к порядку проведения аудита, характеристика исследуемого объекта, рамки проведения аудита, порядок работ, требования по фиксации результатов. Определяются основные задачи, ограничения, критерии оценивания уровня ИБ, требования нормативных документов РФ и международных стандартов.

3) Распределение обязанностей – определяется штат и функциональные обязанности группы специалистов, которые будут проводить аудит ИБ.

4) Требования ИБ – фиксируется обоснованный выбор требований ИБ, определяются критерии и показатели оценивания ИБ.

5) Концепция проведения аудита ИБ – определяются качественные и количественные параметры для получения объективных оценок уровня ИБ. Отражаются ключевые объекты защиты АСУ ТП, используемые модели, методы и средства проведения аудита ИБ, исходные данные.

6) План-график работ – определяются сроки, календарный план выполняемых работ, время их окончания, формы отчетных документов, требования по приему/сдаче работы и прочее.

7) Поддержка и сопровождение – перечисляются требования к административной, технологической и технической поддержке аудита ИБ.