Модели, алгоритмы и методика проектирования защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров тема диссертации и автореферата по ВАК РФ 05.13.19, кандидат наук Левшун Дмитрий Сергеевич

  • Левшун Дмитрий Сергеевич
  • кандидат науккандидат наук
  • 2021, ФГАОУ ВО «Национальный исследовательский университет ИТМО»
  • Специальность ВАК РФ05.13.19
  • Количество страниц 586
Левшун Дмитрий Сергеевич. Модели, алгоритмы и методика проектирования защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров: дис. кандидат наук: 05.13.19 - Методы и системы защиты информации, информационная безопасность. ФГАОУ ВО «Национальный исследовательский университет ИТМО». 2021. 586 с.

Оглавление диссертации кандидат наук Левшун Дмитрий Сергеевич

Table of contents

Реферат

Synopsis

Introduction

CHAPTER 1. Systematic analysis of the main issues of ensuring the information security of microcontroller-based systems

1.1 Main issues of ensuring the information security

1.1.1 Definition and classification of microcontroller-based systems

1.1.2 Analysis and classification of attackers

1.1.3 Analysis and classification of attack actions

1.1.4 Analysis and classification of methods and means of protection

1.2 Place and role of the design techniques

1.3 Features of the microcontroller-based physical security systems

1.4 Requirements for the design methodology

1.5 Research problem statement

1.6 Conclusions on Chapter

CHAPTER 2. Methods for the evaluation of the design methodology for microcontroller-based physical security systems

2.1 Main issues of ensuring the information security

2.2 Method for the evaluation of resource consumption

2.3 Method for the evaluation of validity

2.4 Conclusions on Chapter

CHAPTER 3. Extendable set-based hierarchical relational model of microcontroller-based physical security systems

3.1. Modeling of microcontroller-based physical security systems

3.2. Modeling of attackers, attack actions and security elements

3.3. Connections between models

3.4. Conclusions on Chapter

CHAPTER 4. Set of algorithms and methodology for the design of microcontroller-based physical security systems

4.1 Algorithm for the formation of requirements for the system

4.2 Algorithm for the formation of the system components composition

4.3 Algorithm for the design of the abstract model of the system

4.4 Algorithm for the design of the detailed model of the system

4.5 Methodology for the design of the system

4.6 Conclusions on Chapter

CHAPTER 5. Software implementation of the methodology for the design of microcontroller-based physical security systems

5.1 Architecture of the software implementation

5.2 Database of the software implementation

5.2.1 Storage of the attacker, attack actions and security elements

5.2.2 Storage of tasks, abilities and requirements

5.2.3 Storage of abstract elements, sub-elements and links

5.2.4 Storage of abstract elements, sub-elements and links

5.3 Script of the software implementation

5.4 Interface of the software implementation

5.5 Conclusions on Chapter

CHAPTER 6. Experimental evaluation of the methodology for the design of microcontroller-based physical security systems

6.1 Experiment description

6.1.1 Description of the system

6.1.2 Tasks, abilities and requirements of the system and its devices

6.1.3 Components composition of devices of the system

6.2 Application of the design methodology

6.2.1 Abstract model of the system

6.2.2 Detailed model of the system

6.3 Evaluation of the design methodology

6.3.1 Compliance with functional requirements

6.3.2 Compliance with non-functional requirements

6.3.2.1 Time consumption

6.3.2.2 Resource consumption

6.3.2.3 Validity

6.3.3 Dependencies between design time and parameters of attackers

6.4 Discussion

6.5 Conclusions on Chapter

Conclusion

List of abbreviations

Bibliography

List of graphic materials

Appendix A Modeling of the perimeter monitoring system

A1. Modeling of the server

A2. Modeling of charging stations

A3. Modeling of mobile robots

Appendix B Verification of mobile robots

B.1 Description of the input data

B.2 Description of experiments

Appendix C Extraction of vulnerabilities of devices

C.1 Extraction of CPE URIs

C.2 Extraction of CVE descriptions

Appendix D Acts of implementation

Appendix E Certificates of implementation

Appendix F Publications

Рекомендованный список диссертаций по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Введение диссертации (часть автореферата) на тему «Модели, алгоритмы и методика проектирования защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров»

Реферат

Общая характеристика диссертации Актуальность темы. В настоящее время системы на основе микроконтроллеров — это неотъемлемая часть любой сферы жизнедеятельности человека, что обусловливает критическую важность обеспечения их защищенности. Последствия отказа подобных систем, в том числе связанные с деятельностью злоумышленников, включают в себя как финансовый и репутационный ущерб, так и угрозу жизни и здоровью человека. Одним из возможных направлений атаки является использование уязвимостей, наличие которых в подобных системах обусловлено различными факторами.

Уязвимости, возникающие из-за ошибок на этапе проектирования, являются наиболее опасными, т.к. их устранение, как правило, представляет собой трудно решаемую задачу. Особенно, когда устранение ошибки подразумевает изменения в аппаратной или программной составляющих отдельных устройств, в то время как их фирм-производителей уже не существует. Распространенность таких уязвимостей связана с тем, что системы на основе микроконтроллеров зачастую проектируются без участия специалистов в области безопасности с применением слабозащищенных протоколов передачи данных, выходом в сеть Интернет и использованием непроверенного на наличие ошибок кода.

Например, согласно отчету компании SonicWall, количество атак с помощью устройств на основе микроконтроллеров подскочило на 215,7% до 32,7 миллионов в 2018 году (по сравнению с 10,3 миллионами в 2017 году). В 2019 году атаки продолжились, но, согласно отчету данной компании о киберугрозах, их количество увеличились только на 5%. Также, согласно отчету "Unit 42 Threat Report" компании Palo Alto Networks за 2020 год, "98% трафика устройств не зашифровано, что открывает нарушителям доступ к личным и конфиденциальным данным их пользователей".

Решение данной проблемы является важной задачей, именно поэтому были разработаны и применяются на практике различные методики проектирования. Часть из них сфокусирована на программном обеспечении, часть на аппаратном, а

некоторые - на узкоспециализированных областях приложения. Ключевая проблема подобных решений — сфокусированность на отдельных аспектах безопасности, обеспечивающая их неприменимость для обеспечения защищенности систем на основе микроконтроллеров в целом.

Например, методики проектирования защищенного программного обеспечения не учитывают, что функциональность отдельных компонентов систем на основе микроконтроллеров определяется не только программной, но и аппаратной составляющей. При этом связь между аппаратной и программной составляющей может быть достаточно сильной, что обуславливают наличие дополнительных ограничений, существенно влияющих на процесс проектирования и разработки подобных систем.

Важным недостатком методик проектирования аппаратного и программно-аппаратного обеспечения является тот факт, что проектируемое устройство рассматривается изолированно от системы. Это означает, что при обеспечении его защищенности могут быть не учтены все аспекты безопасности, и защищенность системы в целом не будет обеспечена. В свою очередь, расширение данных методик, направленное на обеспечение безопасности сети устройств, учитывают взаимодействие системы встроенных устройств с внешними системами только на уровне особенностей взаимодействия со стороны устройств, что может привести к проблемам безопасности при проектировании сложных многоуровневых систем.

Для проектирования и верификации сети передачи данных широкое распространение получили только частные решения, применимые в рамках конкретной платформы и архитектуры. Такие решения, как правило, направлены на адаптацию безопасных протоколов передачи данных для их применения в рамках взаимодействия устройств на основе микроконтроллеров. Необходимость такой адаптации связана с ограниченными вычислительными ресурсами таких устройств, объемом полезной нагрузки, доступным для передачи, а также возможностью хранения на них относительно небольших объемов данных.

Коммерческие решения от компаний Google, ARM, Kaspersky, Microsoft, Siemens и Intel не применимы, если система на основе микроконтроллеров уже

содержит устройства, аппаратную часть которых не может быть изменена, или требования к проектируемой системе содержат ограничения, которые не позволяют использовать подходящие под данные требования устройства. Данные решения не принимают во внимание процесс оптимизации проектируемой системы в соответствии с такими ограничениями, как вычислительная сложность, энергоэффективность, размер, цена и т.д. Это означает, что спроектированное решение может оказаться нерациональным из-за отсутствия компромисса между задействованными ресурсами и достигнутым уровнем защищенности.

Кроме того, существует множество решений, в рамках которых защищенность системы не рассматривается или не является основной задачей. При этом объединение отдельных решений в рамках единого является сложной задачей ввиду их несовместимости. Это связано с тем, что в основе каждой методики проектирования лежит своя модель системы или её элемента, представленная во внутреннем формате. Именно поэтому сложно или даже невозможно преобразовать одну конкретную модель в другую без потерь значимых данных.

Это означает, что на данный момент не существует единого подхода к проектированию защищенных систем на основе микроконтроллеров. Данное диссертационное исследование направлено на разработку оригинального модельно-методического аппарата для проектирования систем физической безопасности на базе микроконтроллеров. Среди всех возможных систем на основе микроконтроллеров, в данной работе в качестве области применения были выбраны только системы физической безопасности, поскольку в таких системах в процессе проектирования требуется обеспечить не только функциональность системы, но и ее защищенность от киберфизических атак.

Целью диссертационной работы является повышение защищенности от киберфизических атак систем физической безопасности на основе микроконтроллеров за счет увеличения количества анализируемых параметров в процессе их проектирования. Данные параметры рассмотрены более подробно в Разделе 1.5, где представлена постановка задачи исследования.

Для достижения данной цели в рамках диссертации были поставлены и решены следующие задачи:

Задача 1. Анализ основных проблем информационной безопасности систем на основе микроконтроллеров. Анализ места и роли подходов к проектированию в обеспечении защищенности подобных систем. Анализ ключевых особенностей систем физической безопасности на основе микроконтроллеров.

Задача 2. Разработка моделей элементов систем физической безопасности на основе микроконтроллеров, в том числе представляющих методы и средства защиты.

Задача 3. Разработка иерархической модели атакующего, позволяющей выделять различные виды атакующего по типу доступа, знаний и ресурсов.

Задача 4. Разработка модели атакующих действий, позволяющей проверять возможность реализации различных классов атак на основе параметров атакующего (субъект) и элементов системы (объект).

Задача 5. Разработка модели системы физической безопасности на основе микроконтроллеров, которая представляет собой расширяемое иерархическое основанное на множествах реляционное объединение моделей элементов системы, атакующего и атакующих действий.

Задача 6. Разработка комплекса алгоритмов для проектирования расширяемой иерархической основанной на множествах реляционной модели систем физической безопасности на основе микроконтроллеров.

Задача 7. Разработка методики проектирования систем физической безопасности на основе микроконтроллеров, объединяющей комплекс алгоритмов и расширяемую иерархическую основанную на множествах реляционную модель в единый автоматизированный подход с минимальным участием оператора.

Задача 8. Разработка программной реализации методики проектирования систем физической безопасности на основе микроконтроллеров, а также ее экспериментальная оценка.

Методы исследования. Методы и подходы системного анализа, представления и описания знаний, аналитического, имитационного, теоретико-

множественного и онтологического моделирования, анализа рисков, верификации формальных моделей, теории поддержки и принятия решений, решения оптимизационных задач.

Основные положения, выносимые на защиту:

1. Расширяемая иерархическая основанная на множествах реляционная модель защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров и ее элементов, включающая модели аппаратных, программных и программно-аппаратных элементов, интерфейсов, протоколов и связей между элементами системы на различных ее уровнях, модели атакующего и атакующих действий.

2. Комплекс алгоритмов для проектирования расширяемых иерархических основанных на множествах реляционных моделей защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров, а именно алгоритм формирования требований к системе, алгоритм формирования компонентного состава системы, алгоритм проектирования абстрактной модели системы и алгоритм проектирования детальной модели системы.

3. Методика проектирования защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров, объединяющая комплекс алгоритмов и расширяемую иерархическую основанную на множествах реляционную модель в единый автоматизированный подход с минимальным участием оператора.

4. Программная реализация методики проектирования защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров, которая подтверждает ее корректность на основе проектирования защищенной системы мобильных роботов для мониторинга периметра.

Научная новизна. В данной работе были получены следующие результаты, обладающие научной новизной: расширяемая иерархическая основанная на множествах реляционная модель, алгоритм формирования требований к системе,

алгоритм формирования компонентного состава системы, алгоритм проектирования абстрактной модели системы, алгоритм проектирования детальной модели системы, а также методика проектирования систем физической безопасности на основе микроконтроллеров.

Рассмотрим каждый результат более подробно.

В отличие от существующих решений, расширяемая иерархическая основанная на множествах реляционная модель позволяет описать системы физической безопасности на основе микроконтроллеров, а не отдельные устройства данных систем. Данная особенность позволяет нивелировать один из недостатков аналогов — проектирование устройств на основе микроконтроллеров без учета их взаимодействия друг с другом. Кроме того, разработанная модель является модульной, расширяемой и иерархической, направлена на обеспечение защищенности проектируемого решения, а также рассматривает элементы защиты как неотъемлемую часть спроектированной системы. Расширение данной модели возможно за счет введения новых уровней абстракции. Модульность решения позволяет изменять отдельные части модели без необходимости полной ее переработки. Например, могут быть изменены параметры модели атакующего или анализируемые классы атак. Иерархический характер решения позволяет осуществлять прямые (от всей системы к отдельным элементам) и обратные (от отдельного элемента к системе в целом) переходы в рамках модели.

Новизна алгоритма формирования требований к системе заключается в извлечении списка устройств системы, доступных им коммуникаций, а также требований к ним только на основе задач системы, при этом список атакующих действий, которые возможны для атакующего, извлекаются в соответствии с его параметрами — типом доступа, знаний и ресурсов.

В отличие от других решений, алгоритм формирования компонентного состава системы извлекает абстрактные элементы и подэлементы проектируемой системы на основе микроконтроллеров в соответствии с требованиями, основой устройства и уже извлеченными элементами, в то время

как методы и средства защиты представлены в виде абстрактных элементов, подэлементов и рекомендаций к разработке системы.

Новизна алгоритма построения абстрактной модели системы заключается в учете сложных зависимостей между элементами систем на основе микроконтроллеров, а именно их иерархии, вложенности, коммуникаций, конфликтов и требований. Более того, данный алгоритм имеет возможность работать с любыми платформами и архитектурами устройств на основе микроконтроллеров, а также из-за своей абстрактной природы позволяет уменьшить количество анализируемых параметров при выборе устройств, тем самым увеличивая скорость работы решения.

В отличие от существующих решений, алгоритм построения детальной модели системы позволяет сформировать процесс детализации абстрактного представления систем физической безопасности на основе микроконтроллеров пошагово. При этом последовательность шагов формируется в соответствии с иерархией элементов и их взаимными зависимостями. Более того, данный алгоритм рассчитывает параметры устройств системы на основе параметров их элементов, а параметры системы на основе параметров ее устройств. При этом алгоритм не заменяет абстрактную модель системы, а расширяет и дополняет ее.

Новизна методики проектирования систем физической безопасности на основе микроконтроллеров заключается в новом подходе к проектированию, который позволяет комбинировать различные подходы на основе алгоритмов преобразования иерархической основанной на множествах реляционной модели. Более того, предлагаемый подход является модульным и расширяемым, позволяет обеспечить защищенность в том числе на физическом уровне системы, работает с абстрактным представлением системы и ищет компромисс между защищенностью проектируемого решения и затраченными ресурсами. Кроме того, в отличие от существующих решений, данная методика имеет сильную ориентированность на безопасность. Методика направлена на обеспечение защиты системы от киберфизических атак еще на этапе проектирования, рассматривает методы и средства защиты как неотъемлемую часть системы и

проверяет, может ли система быть спроектирована в соответствии с заданными требованиями и ограничениями.

Научно-техническая задача, решаемая в диссертации, заключается в разработке модельно-методического аппарата для проектирования защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров.

Объектом исследования являются системы на основе микроконтроллеров, системы физической безопасности, процесс проектирования защищенных систем, модель атакующего, моделирование атакующих действий, устройства на основе микроконтроллеров.

Предметом исследования являются алгоритмы и методики проектирования защищенных от киберфизических атак систем физической безопасности на основе микроконтроллеров.

Теоретическая значимость результатов диссертационной работы заключается в том, что полученные результаты очень важны для решения таких фундаментальных задач, как обеспечение информационной безопасности систем на основе микроконтроллеров, и направлены на расширение и совершенствование существующего модельно-методологического аппарата для проектирования подобных систем.

Практическая значимость результатов диссертационной работы заключается в том, что система, построенная на основе предложенных моделей, алгоритмов и методики, может быть использована в качестве инструмента для проектирования защищенных систем на основе микроконтроллеров, что позволит избежать ошибок на ранних этапах их жизненного цикла. Кроме того, данный инструмент может быть использован пользователями и системными администраторами для анализа защищенности систем и устройств, находящихся в зоне их ответственности. И хотя полученные результаты на данный момент применимы в основном для систем физической безопасности, область применения представленной методики может быть расширена на другие классы систем на основе микроконтроллеров.

Достоверность полученных результатов обеспечивается их апробацией на конференциях российского и международного уровня, а также победами в научных конкурсах. Полученные в данной работе результаты сопровождаются логическими выводами, основанными на результатах экспериментальной оценки. Предложенные автором модели, алгоритмы и методика проектирования систем физической безопасности основаны на современных подходах, используемых в области защиты информации, а способы их применения корректны и обоснованы.

Внедрение результатов работы. Результаты исследований, представленные в данной работе, были использованы в следующих научно-исследовательских и опытно-конструкторских проектах:

1. "Модели, алгоритмы и методика проектирования и верификации защищенных киберфизических систем". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 19-37-90082 "Аспиранты", 2019-2022.

2. "Аспекты безопасности киберфизических систем". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 19-17-50205 "Экспансия", 2019-2020.

3. "Исследование и разработка комплексной системы безопасности на основе встраиваемых интеллектуальных микроконтроллеров". Грант Фонда содействия развитию малых форм предприятий в научно-технической сфере (Фонд содействия инновациям). Проект СТАРТ-2. Договор № 2485ГС2/22645 от 11.04.2018. 2018-2019.

4. "Разработка методов поиска уязвимостей интерфейсов взаимодействия человека с искусственным интеллектом транспортной среды умного города". Грант Российского Фонда Фундаментальных Исследований (РФФИ) № 19-29-06099 мк, 2019-2022.

5. "Методы, модели, методики, алгоритмы, протоколы и приложения для обеспечения информационной безопасности киберфизических систем". НИР-ФУНД Университета ИТМО № 717075, 2017-2019.

6. "Исследование и разработка комплексной системы безопасности на основе встраиваемых интеллектуальных микроконтроллеров". Грант Фонда содействия развитию малых форм предприятий в научно-технической сфере (Фонд содействия инновациям). Проект СТАРТ-1. Договор № 1327ГС1/22645 от 16.06.2016. 2016-2017.

7. "Управление инцидентами и противодействие целевым кибер-физическим атакам в распределенных крупномасштабных критически важных системах с учетом облачных сервисов и сетей Интернета вещей". Грант Российского научного фонда № 15-11-30029, 2015-2017.

В исследовательских грантах № 19-37-90082 "Аспиранты" и № 19-17-50205 Российского фонда фундаментальных исследований автор был ответственным исполнителем, а в проектах СТАРТ-1 и СТАРТ-2 Фонда содействия инновациям — ведущим разработчиком устройств на основе микроконтроллеров. В остальных проектах (№ 19-29-06099, № 717075 и № 15-11-30029) роль автора заключалась в исследовании и разработке архитектуры и прототипов различных систем на основе микроконтроллеров, которые являются защищенными от киберфизических атак в соответствии с проектом.

Кроме того, результаты исследований, представленные в данной работе, используются кафедрой защищенные системы связи федерального государственного бюджетного образовательного учреждения высшего образования "Санкт-Петербургский государственный университет телекоммуникаций им. проф. М.А. Бонч-Бруевича" в учебном процессе по направлению подготовки 10.03.01 "Информационная безопасность" в рамках дисциплины "Основы проектирования защищенных инфокоммуникационных систем" при чтении курсов лекций, проведении практических занятий и лабораторных работ.

Апробация результатов работы. Основные результаты работы докладывались и обсуждались на следующих международных и российских конференциях:

1. XII Санкт-Петербургская межрегиональная конференция Информационная безопасность регионов России: "Алгоритм формирования компонентного состава защищенной системы на основе микроконтроллеров".

2. 28th Euromicro International Conference on Parallel, Distributed, and Network-Based Processing: "SEPAD - Security Evaluation Platform for Autonomous Driving".

3. XVII Санкт-Петербургская международная конференция Региональная информатика: "Требования к методике проектирования и верификации защищенных киберфизических систем".

4. IV Межрегиональная научно-практическая конференция Перспективные направления развития отечественных информационных технологий: "Подход к формированию требований в процессе проектирования защищенных киберфизических систем", "Подход к формированию спецификаций защищенных киберфизических систем".

5. IX Международная научно-техническая и научно-методическая конференция Актуальные проблемы инфотелекоммуникаций в науке и образовании: "Построение модели атакующего для современной киберфизической системы".

6. XI Санкт-Петербургская межрегиональная конференция Информационная безопасность регионов России: "Аспекты верификации защищенных киберфизических систем", "Применение моделирования для верификации защищенности киберфизических систем".

7. 10th IFIP International Conference on New Technologies, Mobility and Security: "Design and verification methodology for secure and distributed cyber-physical systems".

8. 13th International Symposium on Intelligent Distributed Computing: "The Integrated Model of Secure Cyber-Physical Systems for their Design and Verification".

9. The 1st IEEE International Conference on Industrial Cyber-Physical Systems: "A Technique for Design of Secure Data Transfer Environment: Application for I2C Protocol".

10. The 3rd International Symposium on Mobile Internet Security: "Secure Communication in Cyber-Physical Systems".

11. X Санкт-Петербургская межрегиональная конференция Информационная безопасность регионов России: "Подход к проектированию защищенных систем на основе встроенных устройств".

12. 9th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications: "Design Lifecycle for Secure Cyber-Physical Systems based on Embedded Devices".

Личный вклад автора. Результаты, представленные в данной работе, были получены автором лично. Автор самостоятельно проанализировал проблемные вопросы обеспечения информационной безопасности систем на основе микроконтроллеров, определил место и роль подходов к их проектированию, разработал модели, алгоритмы и методику, а также их программную реализацию для проверки корректности теоретических результатов на примере системы мобильных роботов для мониторинга периметра.

Структура и объем диссертации. Диссертация состоит из введения, 6 глав и заключения. Основные результаты представлены на 284 страницах. Полный объем диссертации составляет 586 страниц с 113 рисунками, 20 таблицами и 6 приложениями. Список литературы содержит 146 наименований.

Публикации. Основные результаты по теме диссертации изложены в 21 публикации. Из них 7 изданы в журналах, рекомендованных ВАК, 14 опубликованы в изданиях, индексируемых в базах цитирования Scopus и Web of Science. Также имеется 9 свидетельств о государственной регистрации — 7 программ для ЭВМ и 2 базы данных.

Основные публикации и свидетельства о государственной регистрации:

1. Design and verification of a mobile robot based on the integrated model of cyber-physical systems // Simulation Modelling Practice and Theory, Vol. 105, 2020. DOI: 10.1016/j.simpat.2020.102151. (Scopus, WoS, Q2)

2. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), Vol.7, No.2, June 2016. P.60-80. D0I:10.22667/J0WUA.2016.06.31.060. (Scopus, WoS, Q2)

3. The application of the methodology for secure cyber-physical systems design to improve the semi-natural model of the railway infrastructure // Microprocessors and Microsystems, November 2020, Р. 103482. ISSN 01419331. DOI: 10.1016/j.micpro.2020.103482. (Scopus, WoS, Q3)

4. Проблемные вопросы информационной безопасности киберфизических систем // Информатика и автоматизация. Т. 19. № 5. 2020. С. 1050-1088. ISSN 2078-9181 (2078-9599). DOI: 10.15622/ia.2020.19.5.6. (Scopus, Q3)

5. Компонент генерации трафика для киберфизических сетей, построенных на основе протокола I2C. Свидетельство № 2018664325. Зарегистрировано в Реестре программ для ЭВМ 14.11.2018.

6. Хранилище разнородных данных от аппаратных элементов Умного дома. Свидетельство № 2017620996. Зарегистрировано в Реестре баз данных 01.09.2017.

7. Система поддержки и управления доступом к базе данных системы контроля и управления доступом в помещения на основе бесконтактных смарт-карт. Свидетельство № 2016612543. Зарегистрировано в Реестре программ для ЭВМ 01.03.2016.

8. База данных сервера журналирования защищенной системы контроля и управления доступом для модели Умного дома. Свидетельство № 2016621608. Зарегистрировано в Реестре баз данных 29.11.2016.

Похожие диссертационные работы по специальности «Методы и системы защиты информации, информационная безопасность», 05.13.19 шифр ВАК

Заключение диссертации по теме «Методы и системы защиты информации, информационная безопасность», Левшун Дмитрий Сергеевич

6. Заключение. Проведены анализ и систематизация современных исследований в области обеспечения информационной безопасности киберфизических систем с точки зрения объекта атаки, злоумышленника, цели и мотива атаки, способа атаки, а также методов и средств защиты. Предложено определение киберфизических систем. Дана классификация киберфизических систем по таким атрибутам, как сложность, связность, критичность и социальный аспект. При этом по сложности киберфизические системы разделяют на централизованные и децентрализованные, иерархические и одноуровневые, с постоянным и переменным количеством элементов, адаптивные и неадаптивные, самоорганизующие и несамоорганизующиеся. По связности - географически распределенные и нераспределенные, с наличием и отсутствием выхода в Интернет, беспроводные, проводные и смешанные, с использованием низкоуровневых, высокоуровневых, межуровневых и проприетарных протоколов. По кри-

тичности - используемые в критической и некритической инфраструктуре, работающие с участием или без участия человека, c наличием или отсутствием потенциального ущерба финансам, репутации, пользователям и операторам при частичном и полном отказе, обрабатывающие данные, обладающие или не обладающие критической важностью. По социальному аспекту - автономные и автоматизированные, поддерживающие принятие решений и выступающие только в качестве источника данных, способные и не способные к самообучению и накоплению знаний, высокой, средней и низкой динамики реагирования на внешний мир.

Предложена классификация атакующих по таким атрибутам, как тип доступа, способ доступа, намерения, знания и ресурсы. При этом по типу доступа атакующих разделяют на внешних и внутренних. Внешние атакующие делятся на любителей, хактивистов, киберпреступников, конкурентов и недобросовестных партнеров, государственные и террористические группировки. Внутренние атакующие делятся на базовых пользователей, системных администраторов, администраторов безопасности, разработчиков программного обеспечения, поставщиков оборудования и сотрудников, осуществляющих ремонт и сопровождение системы. По способу доступа выделены - социальная инженерия, глобальные сети, локальные сети, физический и полный доступ. При этом такующий может обладать информацией как из общедоступных источников, так и о мерах защиты, характеристиках, программном обеспечении и оборудовании системы. Ресурсы атакующего могут быть ограничены и неограничены, а также задействованы на общедоступные и специализированные инструменты, известные и публично неизвестные уязвимости, проведение исследований системы. По намерениям выделены личные, экономические, криминалистические, террористические и политические. Кроме того, намерения связаны с нарушение целостности, конфиденциальности и доступности информации, перехватов управления устройствами системы.

Рассмотрена классификация атакующих действий по таким атрибутам, как субъект, объект, способ воздействия, предпосылки и последствия. Субъектом атакующего действия может быть злоумышленник, природный или человеческий фактор, ошибки в процессе работы системы. Объект атакующего действия может быть выделен на основе места в архитектуре системы и затронутого бизнес-процесса. На основе места в архитектуре системы - отдельный элемент, группа элементов, отдельный уровень, группа уровней, отдельная подсистема, система в целом. На основе затронутого бизнес-процесса - сбор данных, хранение данных и журналирование, обработка и анализ данных, взаимодействие между элементами системы, управление работой системы, работа исполнительных

механизмов. Способ воздействия может быть определен на основе использованных технологий и на основе влияния на ресурсы системы. На основе использованных технологий - социоинженерные, физические, кибернетические и организационно-правовые атакующие действия. На основе влияния на ресурсы - направленные и ненаправленные, подслушивающие и перехватывающие, снижающие производительность, изолирующие. По предпосылкам - ошибки реализации и конфигурации, программные и аппаратные закладки, человеческий фактор. Последствия атакующих действия могут быть определены на основе затронутого бизнес-процеса, нарушенного аспекта безопасности, влияния на данные и пользователя системы. На основе затронутого бизнес-процеса - перехват управления, прекращение работы, внедрение вредоносного кода. На основе нарушенного аспекта безопасности - компрометация целостности, доступности, конфиденциальности, приватности и надежности. На основе влияния на данные системы - перехват, модификация, подделка, утечка, удаление. На основе влияния на пользователя системы - эмоциональный вред, изменение поведения, физический вред.

Предложена классификация методов и средств защиты по таким атрибутам, как принцип работы, объект защиты и решаемая задача. По решаемой задаче методы и средства защиты разделяют на элементы сбора, обработки и хранения данных; анализа данных, обнаружения атак и аномалий; мониторинга безопасности и поддержки принятия решений; идентификации, аутентификации и контроля доступа; шифрования и предотвращения утечек данных; оценки рисков и расследования инцидентов; обучения персонала, подготовки инструкций и документов. Объект защиты определяется на основе места в архитектуре системы и затронутого бизнес-процесса. На основе места в архитектуре - отдельный элемент, группа элементов, отдельный уровень, группа уровней, отдельная подсистема и система в целом. На основе затронутого бизнес-процесса - сбор данных, хранение данных и журналирование, обработка и анализ данных, взаимодействие между элементами системы, управление работой системы, работа исполнительных механизмов. По принципу работы - статические, активные, адаптивные, динамические.

Предполагается, что данная статья будет полезна как разработчикам, позволяя ответить на ряд проблемных вопросов информационной безопасности киберфизических систем на этапе их проектирования и поддержки, так и системным администраторам, давая возможность получить представление о состоянии безопасности устройств, которые входят в зону их ответственности. Кроме того, работа будет полезна исследователям и студентам, изучающим проблемы информационной безопасности.

Список литературы диссертационного исследования кандидат наук Левшун Дмитрий Сергеевич, 2021 год

Литература

1. Десницкий В.А. и др. Комбинированная методика проектирования защищенных встроенных устройств на примере системы охраны периметра // Труды СПИИРАН.

2016. Вып. 5. №48. С. 5-31.

2. Levshun D., Chechulin A., Kotenko I., Chevalier Y. Design and Verification Methodology for Secure and Distributed Cyber-Physical Systems // 2019 10th IFIP International Conference on New Technologies, Mobility and Security (NTMS). 2019. pp. 1-5.

3. Pressley A. Securing connections in the cloud and across IoT devices // Intelligent CIO Europe, 2020.

4. Baheti R., Gill H. Cyber-physical systems // The impact of control technology. 2011. vol. 12. no. 1.pp. 161-166.

5. Schwab K. The fourth industrial revolution // Currency. 2017.

6. Hehenberger P. et al. Design, modelling, simulation and integration of cyber-physical systems: Methods and applications // Computers in Industry. 2016. vol. 82. pp. 273-289.

7. Зегжда Д.П. Устойчивость как критерий информационной безопасности кибер-физических систем // Проблемы информационной безопасности. Компьютерные системы, 2016. Т. 2. С. 13-18.

8. Broy M. Engineering cyber-physical systems: Challenges and foundations // Complex Systems Design & Management. 2013. pp. 1-13.

9. Li Y., Li X., Wang L., Li Y. Limestone-gypsum wet flue gas desulfurization based on Cyber-Physical System // 2019 Chinese Control And Decision Conference (CCDC). 2019. pp. 473-477.

10. Рогозинский Г.Г. Мультидоменный подход и модели объектов киберфизического пространства в задачах отображения информации // Труды учебных заведений связи.

2017. Т. 3. №. 4. С. 88-93.

11. Xiao-Le W., Hong-Bin H., Su D., Li-Na C. A service-oriented architecture framework for cyber-physical systems // Recent Advances in Computer Science and Information Engineering. 2012. pp. 671-676.

12. Dong P., Han Y., Guo X., Xie F. A systematic review of studies on cyber physical system security // International Journal of Security and Its Applications. 2015. vol. 9. no. 1. pp. 155-164.

13. Xia X., Liu C., Wang H., Han Z. A Design of Cyber-Physical System Architecture for Smart City // Recent Trends in Intelligent Computing, Communication and Devices. 2020. pp. 967-973.

14. Lee J., Bagheri B., Kao H.A. A cyber-physical systems architecture for Industry 4.0-based manufacturing systems //Manufacturing letters. 2015. vol. 3. pp. 18-23.

15. Rojas R.A., Rauch E., Vidoni R., Matt D.T. Enabling connectivity of cyber-physical production systems: a conceptual framework//Procedia Manufacturing. 2017. vol. 11. pp. 822-829

16. Alguliyev R., Imamverdiyev Y., Sukhostat L. Cyber-physical systems and their security issues // Computers in Industry. 2018. vol. 100. pp. 212-223.

17. Cardin O. Classification of cyber-physical production systems applications: Proposition of an analysis framework // Computers in Industry. 2019. vol. 104. pp. 11-21.

18. Zegzhda D.P., Poltavtseva M.A., Lavrova D.S. Systematization and security assessment of cyber-physical systems // Automatic control and computer sciences. 2017. vol. 51. no. 8. pp. 835-843.

19. Романов В.Н. Техника анализа сложных систем // СПб: СЗТУ 2011. 287 c.

20. Кохановский В.А., Сергеева М.Х., Комахидзе М.Г. Оценка сложности систем // Вестник Донского государственного технического университета. 2012. № 4(65). С. 22-26.

21. Burg A., Chattopadhyay A., Lam K.Y. Wireless communication and security issues for cyber-physical systems and the Internet-of-Things // Proceedings of the IEEE. 2017. vol. 106. no. 1. pp. 38-60.

22. Mikhaylov K., Tervonen J. Evaluation of power efficiency for digital serial interfaces of microcontrollers // 2012 5th International Conference on New Technologies, Mobility and Security (NTMS). 2012. pp. 1-5.

23. Avatefipour O., Hafeez A., Tayyab M., Malik H. Linking received packet to the transmitter through physical-fingerprinting of controller area network // 2017 IEEE Workshop on Information Forensics and Security (WIFS). 2017. pp. 1-6.

24. Гайфулина Д.А., Котенко И.В., Федорченко А.В. Методика лексической разметки структурированных бинарных данных сетевого трафика для задач анализа протоколов в условиях неопределенности // Системы управления, связи и безопасности.

2019. № 4. С. 280-299.

25. Дойникова Е.В. Оценка защищенности и выбор защитных мер в компьютерных сетях на основе графов атак и зависимостей сервисов. // Диссертация на соискание ученой степени кандидата технических наук. 2017. 207 c.

26. Федеральный закон "О безопасности критической информационной инфраструктуры Российской Федерации" от 26.07.2017№ 187-ФЗ (последняя редакция) //АО «Консультант Плюс».

27. Stallings W. The internet of things: network and security architecture // Internet Protoc. J. 2015. vol. 18. no. 4. pp. 2-24.

28. Khaitan S.K., McCalley J.D. Design techniques and applications of cyberphysical systems: A survey // IEEE Systems Journal. 2014. vol. 9. no. 2. pp. 350-365.

29. Gomez C. et al. Internet of Things for enabling smart environments: A technology-centric perspective //Journal of Ambient Intelligence and Smart Environments. 2019. vol. 11. no. 1.pp. 23-43.

30. Monostori L. Cyber-physical production systems: Roots, expectations andR&D challenges //Procedia Cirp. 2014. vol. 17. pp. 9-13.

31. Гурьянов А.В., Заколдаев Д.А., Жаринов И.О., Нечаев В.А. Принципы организации цифровых проектных и производственных предприятий Индустрии 4.0 // Научно-технический вестник информационных технологий, механики и оптики. 2018. Т. 18. № 3. С. 421-427.

32. Nikolakis N., Maratos V., Makris S. A cyber physical system (CPS) approach for safe human-robot collaboration in a shared workplace // Robotics and Computer-Integrated Manufacturing. 2019. vol. 56. pp. 233-243.

33. LiuH., WangL. Remote human-robot collaboration: A cyber-physical system application for hazard manufacturing environment // Journal of Manufacturing Systems. 2020. vol. 54. pp. 24-34.

34. Лёвин Б.А., Розенберг И.Н., Цветков В.Я. Транспортные кибер-физические системы // Наука и технологии железных дорог. 2017. Т. 3. № 3. С. 3.

35. Волков А.А. Кибернетика строительных систем. Киберфизические строительные системы // Промышленное и гражданское строительство. 2017. №. 9. С. 4-7.

36. Dey N. et al. Medical cyber-physical systems: A survey // Journal of medical systems. 2018. vol. 42. no. 4. pp. 74.

37. Shishvan O.R., Zois D.S., Soyata T. Incorporating Artificial Intelligence into Medical Cyber-Physical Systems: A Survey // Connected Health in Smart Cities. Springer, Cham.

2020. pp. 153-178.

38. Попов Д.С. Информационное обеспечение технологической подготовки ремонтного производства на транспорте // Вестник Сибирского государственного университета путей сообщения. 2007. № 17. С. 163-168.

39. Федорченко А.В., Дойникова Е.В., Котенко И.В. Автоматизированное определение активов и оценка их критичности для анализа защищенности информационных систем//Труды СПИИРАН. 2019. Т. 18. №5. С. 1182-1211.

40. Коптенков М.М. Категорирование информации — первый шаг к обеспечению информационной безопасности организации // Безопасность информационных технологий. 2011. Т. 18. № 4. С. 117-119.

41. Микони С.В. Модель участников жизненного цикла социо-киберфизической системы // Технологическая перспектива в рамках евразийского пространства: новые рынки и точки экономического роста. 2019. С. 341-347.

42. ГОСТ Р. 53114-2008 Защита информации // Обеспечение информационной безопасности в организации. Основные термины и определения. 2008.

43. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных // Федеральная служба по техническому и экспортному контролю (ФСТЭК России), 15 февраля 2008 г.

44. Методика определения угроз безопасности информации в информационных системах // Федеральная служба по техническому и экспортному контролю (ФСТЭК России), проект, 2015 г.

45. Методические рекомендации по разработке нормативных правовых актов, определяющих угрозы безопасности персональных данных, актуальные при обработке персональных данных в информационных системах персональных данных, эксплуатируемых при осуществлении соответствующих видов деятельности // Федеральная служба безопасности (ФСБ России), 31 марта 2015 года, № 149/7/2/6-432.

46. Rocchetto M., Tippenhauer N.O. On attacker models and profiles for cyber-physical systems // European Symposium on Research in Computer Security. 2016. pp. 427-449.

47. Десницкий В. А. Модель киберфизической системы управления водоснабжением для анализа инцидентов безопасности // Информационные технологии и телекоммуникации. 2017. Т. 5. № 3. С. 93-102.

48. ГОСТ Р. ИСО/МЭК 27000-2012 Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология // М.: ФГУП «СТАНДАРТИНФОРМ». 2014.

49. Mayzaud A., Badonnel R., Chrisment I. A Taxonomy of Attacks in RPL-based Internet of Things. 2016.

50. Zhu B., Joseph A., Sastry S. A taxonomy of cyber attacks on SCADA systems // 2011 International conference on internet of things and 4th international conference on cyber, physical and social computing. 2011. pp. 380-388.

51. Humayed A., Lin J., Li F., Luo B. Cyber-physical systems security - A survey // IEEE Internet of Things Journal. 2017. vol. 4. no. 6. pp. 1802-1831.

52. Alguliyev R., Imamverdiyev Y., Sukhostat L. Cyber-physical systems and their security issues // Computers in Industry. 2018. vol. 100. pp. 212-223.

53. Ashibani Y., Mahmoud Q.H. Cyber physical systems security: Analysis, challenges and solutions //Computers & Security. 2017. vol. 68. pp. 81-97.

54. Gao Y. et al. Analysis of security threats and vulnerability for cyber-physical systems // Proceedings of 2013 3rd International Conference on Computer Science and Network Technology. 2013. pp. 50-55.

55. Makhdoom I. et al. Anatomy of threats to the internet of things // IEEE Communications Surveys & Tutorials. 2018. vol. 21. no. 2. pp. 1636-1675.

56. Yampolskiy M. et al. A language for describing attacks on cyber-physical systems // International Journal of Critical Infrastructure Protection. 2015. vol. 8. pp. 40-52.

57. Heartfield R. et al. A taxonomy of cyber-physical threats and impact in the smart home // Computers & Security. 2018. vol. 78. pp. 398-428.

58. Алексеев Д.М., Иваненко К.Н., Убирайло В.Н. Классификация угроз информационной безопасности//Символ науки. 2016. № 9-1. С. 18-20.

59. Ashibani Y., Mahmoud Q. H. Cyber-physical systems security: Analysis, challenges and solutions //Computers & Security. 2017. vol. 68. pp. 81-97.

60. Desnitsky V., Levshun D., Chechulin A., Kotenko I. Design Technique for Secure Embedded Devices: Application for Creation of Integrated Cyber-Physical Security System // JoWUA. 2016. vol. 7. no. 2. pp. 60-80.

61. Котенко И. В. и др. Комплексный подход к обеспечению безопасности киберфизических систем на основе микроконтроллеров // Вопросы кибербезопасности. 2018. № 3(27). С. 29-38.

62. ЗегждаД.П. идр. Кибербезопасность прогрессивных производственных технологий в эпоху цифровой трансформации // Вопросы кибербезопасностию 2018. № 2(26). C. 2-14.

63. Frahim J. Securing the Internet of Things: A Proposed Framework // Cisco White Paper, March 2015.

64. Гайфулина Д.А. Аналитический обзор методов обнаружения аномалий сетевого уровня киберфизических систем // Альманах научных работ молодых ученых Уни-верситета ИТМО. 2018. Т. 1. С. 4-5.

65. Котенко И.В., Дойникова Е.В. Методы оценивания уязвимостей: использование для анализа защищенности компьютерных систем // Защита информации. Инсайд. 2011. №4. С. 74-81.

66. Desmit Z., Elhabashy A.E., Wells L.J., Camelio J.A. An approach to cyber-physical vulnerability assessment for intelligent manufacturing systems // Journal of Manufacturing Systems. 2017. vol. 43. pp. 339-351.

67. Radanliev P. et al. Future developments in cyber risk assessment for the internet of things // Computers in Industry. 2018. vol. 102. pp. 14-22.

68. Lyu X., Ding Y., Yang S.H. Safety and security risk assessment in cyber-physical systems // IET Cyber-Physical Systems: Theory & Applications. 2019. vol. 4. no. 3. pp. 221-232.

69. Телегина М.В., Янников И.М., Куделькин В.А., Ушаков И.С. Модели и методы оценки безопасности критически важных и потенциально опасных объектов // Интеллектуальные системы в производстве. 2017. Т. 15. № 1. С. 118-121.

70. Кулагина И.В., Исхакова А.О., Галин Р.Р. Моделирование практик агрессии в социо-киберфизической среде // Вестник Томского государственного университета. Философия. Социология. Политология. 2019. № 52. С. 147-161.

71. Гарате В.Г. Анализ уровня защищенности корпоративных компьютерных сетей в контексте социоинженерных атак // Известия СПбГЭТУ «ЛЭТИ». 2017. Т. 3. С. 12-15.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.