Диссертация (Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза)
Описание файла
Файл "Диссертация" внутри архива находится в папке "Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза". PDF-файл из архива "Обеспечение информационной безопасности киберфизических систем на основе принципа гомеостаза", который расположен в категории "". Всё это находится в предмете "технические науки" из Аспирантура и докторантура, которые можно найти в файловом архиве СПбПУ Петра Великого. Не смотря на прямую связь этого архива с СПбПУ Петра Великого, его также можно найти и в других разделах. , а ещё этот архив представляет собой кандидатскую диссертацию, поэтому ещё представлен в разделе всех диссертаций на соискание учёной степени кандидата технических наук.
Просмотр PDF-файла онлайн
Текст из PDF
Федеральное государственное автономное образовательное учреждениевысшего образования"Санкт-Петербургский политехнический университет Петра Великого"На правах рукописиПавленко Евгений ЮрьевичОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИКИБЕРФИЗИЧЕСКИХ СИСТЕМ НА ОСНОВЕ ПРИНЦИПАГОМЕОСТАЗАСпециальность 05.13.19 – Методы и системы защиты информации,информационная безопасностьДиссертация на соискание ученой степеникандидата технических наукНаучный руководитель:доктор технических наук,профессор, профессор РАНЗегжда Дмитрий ПетровичСанкт-Петербург — 20182ОГЛАВЛЕНИЕВВЕДЕНИЕ ..................................................................................................................... 51 АНАЛИЗИНФОРМАЦИОННОЙБЕЗОПАСНОСТИКИБЕРФИЗИЧЕСКИХ СИСТЕМ ...........................................................................
141.1Примеры современных киберфизических систем ......................................... 151.2Особенности киберфизических систем и статистика кибератак на этисистемы........................................................................................................................... 191.3Проблемы обеспечения безопасности киберфизических систем ................ 231.3.1Проблема создания метода выявления нарушений информационнойбезопасности, направленных на изменение параметров ее функционирования ....
261.3.2Проблема выявления современного ВПО, функционирующего на узлахсистемы управления КФС ............................................................................................ 271.3.3Проблема создания подхода к обеспечению динамической защиты КФСпутем автоматического поддержания устойчивости функционирования в условияхкомпьютерных атак ....................................................................................................... 321.3.4Проблемареализациидинамическойзащитысиспользованиемвозможностей современных сетевых технологий ..................................................... 341.4Анализ подходов к обеспечению ИБ КФС в условиях компьютерных атак351.4.1Исследования, посвященные выявлению нарушений ИБ КФС ...................
371.4.2Исследования,посвященныевыявлениюсовременногоВПО,направленного на нарушение ИБ системы управления КФС................................... 401.4.3Исследования, посвященные обеспечению динамической защиты КФС .. 461.4.4Исследования,посвященныереализациидинамическойзащитысиспользованием возможностей современных сетевых технологий ........................ 511.5Предлагаемый подход к обеспечению информационной безопасностикиберфизических систем .............................................................................................. 531.6Выводы ...............................................................................................................
562 МЕТОДЫ ВЫЯВЛЕНИЯ НАРУШЕНИЙ ИБ КФС И ВЫЯВЛЕНИЯСОВРЕМЕННОГО ВПО ............................................................................................ 5832.1Метод выявления нарушений ИБ КФС, направленных на изменениепараметров ее функционирования, основанный на контроле самоподобия ........... 592.1.1Возможные подходы к оценке самоподобия параметров функционированиясистемы........................................................................................................................... 592.1.2Предлагаемый метод выявления нарушений ИБ КФС ................................. 642.2Метод выявления современного ВПО, функционирующего на узлахсистемы управления КФС ............................................................................................ 732.2.1Графовая модель функционирования программного обеспечения .............
742.2.2Анализ работы ПО в современных системах ................................................. 762.2.3Предлагаемый метод выявления ВПО ............................................................ 842.3Выводы ............................................................................................................... 893 ПОДХОД К ОБЕСПЕЧЕНИЮ ДИНАМИЧЕСКОЙ ЗАЩИТЫ КФСПУТЕМАВТОМАТИЧЕСКОГОПОДДЕРЖАНИЯУСТОЙЧИВОСТИФУНКЦИОНИРОВАНИЯ В УСЛОВИЯХ КОМПЬЮТЕРНЫХ АТАК НАОСНОВЕ ПРИНЦИПА ГОМЕОСТАЗА ................................................................
923.1МодельпереконфигурированияпараметровиструктурыКФСсиспользованием принципа гомеостаза ........................................................................ 963.2Метод оценки устойчивости КФС к деструктивным воздействиям ......... 1003.2.1Возможные подходы к оценке устойчивости КФС к деструктивнымвоздействиям................................................................................................................
1023.2.2Метод оценки устойчивости КФС к деструктивным воздействиям ......... 1073.3Сценарии переконфигурирования, обеспечивающие удержание КФС вустойчивом состоянии и возвращение в него .......................................................... 1103.4Условия достижимости устойчивости КФС в условиях деструктивныхвоздействий .................................................................................................................. 1123.5Выводы ............................................................................................................. 1144 СРЕДАРЕАЛИЗАЦИИМЕТОДОЛОГИИОБЕСПЕЧЕНИЯИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ11644.1Требования к среде реализации предложенной методологии обеспеченияинформационной безопасности киберфизических систем .....................................
1174.2Выборсредыреализации предложеннойметодологииобеспеченияинформационной безопасности киберфизических систем ..................................... 1184.3Метод приоритизации сетевых потоков данных в ПКС ............................. 1304.4Выводы ............................................................................................................. 1365 ЭКСПЕРИМЕНТАЛЬНЫЕМЕТОДОЛОГИИИССЛЕДОВАНИЯОБЕСПЕЧЕНИЯРЕАЛИЗАЦИИИНФОРМАЦИОННОЙБЕЗОПАСНОСТИ КИБЕРФИЗИЧЕСКИХ СИСТЕМ ..................................... 1385.1Архитектура гомеостатической системы обеспечения информационнойбезопасности киберфизических систем ....................................................................
1385.2Экспериментальный макет киберфизической системы .............................. 1405.3Экспериментальные исследования разработанных методов и подходов,направленных на обеспечение ИБ КФС ................................................................... 1435.3.1Экспериментальные исследования метода обнаружения нарушений ИБКФС 1435.3.2Экспериментальные исследования метода выявления ВПО, основанного наоценке различия графов последовательности действий ПО .................................. 1475.3.3Экспериментальные исследования метода приоритизации сетевых потоковданных в ПКС ..............................................................................................................
1525.3.4Экспериментальные исследования подхода к обеспечению динамическойзащиты КФС ................................................................................................................ 1585.4Выводы ............................................................................................................. 159ЗАКЛЮЧЕНИЕ .........................................................................................................
163СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ........................................... 165ПРИЛОЖЕНИЕ А ..................................................................................................... 179ПРИЛОЖЕНИЕ Б ..................................................................................................... 180ПРИЛОЖЕНИЕ В ..................................................................................................... 181ПРИЛОЖЕНИЕ Г .....................................................................................................
1825ВВЕДЕНИЕАктуальность темы исследования. Цифровизация жизнеобразующихотраслей деятельности и развитие беспроводных, сенсорных и облачныхтехнологий, а также сетей с динамической топологией привели к появлениюкиберфизических систем (КФС), автономно от человека реализующих физическиепроцессы посредством обмена данными друг с другом. КФС представляют собойзамкнутую систему, реализующую некоторую целевую функцию (например,функциюавтоматическойочисткиводы,реализуемойвнескольковзаимосвязанных этапов). Наличие целевой функции системы говорит опериодичности протекаемых в ней процессов – как в совокупности, так и поотдельности.Успешная реализация деструктивных воздействий, направленных нанарушение информационной безопасности (ИБ), на КФС, тесно интегрированныес различными отраслями деятельности, способна привести не только кфинансовому ущербу, но также к техногенным и экологическим катастрофам.
Приэтом, число атак на промышленные объекты инфраструктуры, как показываетстатистика, неуклонно растет, что, в совокупности с критичностью нарушениякорректности функционирования КФС, демонстрирует актуальность темыисследования.Применительно к КФС, понятие ИБ трансформируется, сочетая страдиционными понятиями целостности, конфиденциальности и доступностинеобходимость поддержания корректного функционирования системы в условияхдеструктивных воздействий. Поскольку прямой перенос понятий ИБ в видеконфиденциальности, доступности и целостности в КФС невозможен в силу того,что, в отличие от информационных процессов, физические процессы необратимыи для них невозможно реализовать такой же уровень контроля и управления,предлагаетсянайтирешениедеструктивным воздействиям.задачиобеспеченияустойчивостиКФС к6Современные научные подходы и популярные практические решения вобласти обеспечения ИБ КФС не предлагают способы решения некоторых научнотехнических задач.
К таким задачам относятся:−разработка метода выявления нарушений ИБ КФС, направленных наизменение параметров ее функционирования;−созданиеметодовобнаружениявредоносногопрограммногообеспечения (ВПО), функционирующего на узлах системы управления КФС;−разработка подхода к обеспечению динамической защиты КФС путемавтоматического поддержания устойчивости функционирования в условияхкомпьютерных атак;−реализация динамической защиты с использованием возможностейсовременных сетевых технологий.Вместе с тем, современные угрозы безопасности требуют решенияописанных выше задач. Таким образом, предлагаемая в работе методология,заключающаяся в выявлении нарушений ИБ, направленных на изменениепараметров ее функционирования, и выявлении работы ВПО, функционирующегона узлах системы управления КФС, оценке устойчивости КФС к деструктивнымвоздействиям и переконфигурировании, обеспечивающем удержание КФС вустойчивом состоянии и возвращение в него на основе принципа гомеостаза,является востребованной и актуальной.Степень разработанности темы исследования.
Известно значительноечисло работ, посвященных обеспечению ИБ сложных промышленных систем иКФС, в которых проанализированы аспекты обнаружения проблем ИБ и подходык сохранению устойчивости и корректности функционирования таких систем. Кним относятся работы П.Д. Зегжды, И.Б. Саенко, И.В. Котенко, С.В.