Системы распределения воды представляют собой критическую инфраструктуру. Эти архитектуры очень важны, и нестандартное поведение может отразиться на безопасности человека. Фактически, злоумышленник, получивший контроль над такой архитектурой, может нанести множество повреждений как инфраструктуре, так и людям. В этой статье мы предлагаем подход к выявлению нестандартного поведения, ориентированного на системы распределения воды. Разработанный подход рассматривает формальную среду проверки. Журналы, полученные из систем распределения воды, анализируются в формальную модель, и, используя временную логику, мы характеризуем поведение системы распределения воды во время атаки. Оценка, относящаяся к системе распределения воды, подтвердила эффективность разработанного подхода при выявлении трех различных нестандартных режимов работы.
Критические инфраструктуры и оперативная совместимость составляющих ее информационно-ресурсных компонентов — главная составляющая жизненного цикла инфраструктуры. Поскольку системы диспетчерского контроля и сбора данных ((анг. Supervisory Control and Data Acquisition — SCADA) являются частью критической инфраструктуры, их киберзащита особенно важна на стратегических объектах, таких как электростанции, нефтеперерабатывающие заводы, нефтепроводы, очистные сооружения, производственные объекты, транспорт и так далее. Наряду с развитием технологий и онлайн доступности устройств систем SCADA, также увеличилась уязвимость подконтрольных им секторов. В мире Интернета вещей конечные устройства вызывают новую волну возможных уязвимостей в SCADA, так как они подвержены атакам и взломам и через них можно получить доступ к системе. В Европейском сообществе существует ряд критически важных инфраструктур, нарушение или разрушение которых может иметь значительные по масштабу трансграничные последствия для более чем одного сектора как результатвзаимозависимости взаимосвязанных инфраструктур. Такие европейские критические инфраструктуры были созданы и запущены в соответствии с разработанной Европейской комиссией общей процедурой, включающей в себя оценку требований безопасности, с учетом общего минимального подхода.
Рассматриваются критические инфраструктуры Европейского Союза и Болгарии. Посредством структуры системы SCADA были проанализированы уязвимости и различные возможности для ее атаки. В качестве примера рассмотрен конкретный случай, на премере деревьев атак, и полученные результаты были обобщены и визуализированы. Проанализированы последствия и сделаны соотвествующие выводы.
Рассматриваются принципы оценивания эффективности действий нарушителя в критической инфраструктуре. Представлен «операционный комплекс» моделирования процессов нарушения информационной безопасности. Исследованы неопределенности процесса моделирования нарушителя и пути их устранения. Разработана математическая модель агрегированного показателя эффективности действий нарушителя, которая снимает ряд ограничений существующих вероятностных моделей случайных явлений в области информационной безопасности. Модель носит название стохастического супериндикатора и предназначена для исследования конфликтных ситуаций в критической инфраструктуре.
Применение SIEM-технологии (технологии управления информацией и событиями безопасности) является перспективным направлением в области защиты информации, особенно для критически важных инфраструктур. В статье приводятся общие положения по построению и функционированию систем, реализующих данную технологию, дается характеристика известных реализаций таких систем, а также обсуждаются особенности проекта MASSIF Седьмой рамочной программы Европейского Союза по созданию перспективных систем управления событиями и информационной безопасностью. Рассматриваются вопросы решения двух ключевых задач проекта, связанных с анализом событий безопасности на основе моделирования сетевых атак и построения репозитория.
1 - 4 из 4 результатов