Диссертация (1144110), страница 26
Текст из файла (страница 26)
Адаптация сетевой инфраструктуры к текущим должнапроисходить быстро и не приводить к нарушениям и сбоям в работе КФС. При этомнеобходимо обеспечить высокий уровень производительности для всех типовобрабатываемоготрафика.Какпоказалипроведенныеэксперименты,разработанный способ управления сетевыми потоками данных в ПКС обеспечиваетвозможностьинтеллектуальногореагированиянаизменениявобъемепередаваемых данных и их содержимом за счет изменения параметров задания158таблицы сетевых потоков, а главное – увеличивает производительность сетевойинфраструктуры КФС на 7% - 10% при обработке пикового объема сетевоготрафика.5.3.4Экспериментальные исследованияподходакобеспечениюдинамической защиты КФСНаэкспериментальныймакетбылисмоделированыследующиедеструктивные воздействия:1.Атака подмены статистики сетевого трафика, передаваемой ПКС-контроллеру.
Для восстановления устойчивой работы макета после данной атакииспользовался параметрический сценарий гомеостаза.2.DDoS-атака на один из приводных насосов, вследствие которойпроизводительность его работы значительно снизилась, но при этом он сохранилспособность к функционированию. Для восстановления устойчивой работы макетапосле данной атаки использовался структурный сценарий гомеостаза.3.DDoS-атака на один из трёх ПКС-контроллеров, заключающаяся ввыведении его из строя. Для восстановления устойчивой работы макета последанной атаки также использовался структурный сценарий гомеостаза.При проведении атаки осуществлялась подмена статистики по трафику,передаваемойсоответствующемуПКС-контроллеру.Модифицированнаязлоумышленником статистика содержала ложную информацию о значительноменьших интенсивности проходящего трафика, числе потерянных пакетов изагруженности центрального процессора коммутатора.
Получая эти сведения,ПКС-контроллер перенаправлял атакованному контроллеру большую нагрузку,тем самым выводя его из строя.Сценарий компенсационного воздействия для данного типа атак заключалсяв создании правила минимизации обрабатываемых подключений данного типа илиполного запрета их обработки, также возможным сценарием компенсационноговоздействия являлось значительное снижение приоритета их обработки дляобеспечения устойчивой работы макета, т.е. для атак данного типа использовался159параметрический сценарий гомеостаза. В случае, если он не мог нейтрализоватьдеструктивное воздействие, гомеостатическая система обеспечения ИБ КФСосуществляла более сложный, но и более функциональный структурный сценарийгомеостаза, который заключался в разрыве связи, через которую выполняласьатака, и в построении альтернативного маршрута передачи данных так, чтобыфункциональность макета полностью сохранилась.Второй тип деструктивного воздействия был нацелен на нарушениеструктурной целостности системы.
Была смоделирована DDoS-атака на один изприводных насосов макета, вследствие чего снижалась его производительность.Для восстановления работы макета в таком случае ПКС-контроллервыполнял временное перераспределение нагрузки с атакуемого насоса на соседниес ним приводные насосы. Одновременно с этим для борьбы с DDoS-атакойвыполнялась фильтрация входящих пакетов по определенным правилам. Послевосстановления работоспособности атакуемого насоса избыточная нагрузкасоседних насосов вновь перераспределялась на него.Третий тип деструктивного воздействия был направлен на архитектурнуюсоставляющую сети. Моделировалась атака на один из трех ПКС-контроллеров,вследствие чего он вышел из строя.
Восстановление системы осуществлялось спомощью структурного перестроения: коммутаторы, привязанные к атакованномуПКС-контроллеру, подключались к оставшимся контроллерам при оптимальнораспределенной между ними нагрузке.5.4 ВыводыВ данной главе представлена общая архитектура гомеостатической системыобеспечения ИБ КФС, состоящая из: блока мониторинга, блока принятия решенияи блока переконфигурирования. Целью мониторинга является определениепервичной оценки состояния системы для принятия решения о необходимостивмешательства. Модуль выявления нарушений ИБ КФС реализует разработанныеметод выявления нарушений ИБ КФС, основанный на контроле самоподобияпараметровфункционированиясистемысиспользованиемхарактеристик160мультифрактального спектра Лежандра, и метод выявления ВПО, основанный наоценке различия графов последовательности действий ПО.
Основываясь наполученных значениях, система делает вывод о том, какие компоненты КФСнеобходимо переконфигурировать. Модуль оценки устойчивости, определяющийнеобходимость переконфигурирования системы для обеспечения нужного уровняустойчивости. По результатам оценки устойчивости блок принятия решений делаетокончательный вывод о необходимости вмешательства в функционированиепроизводственного комплекса.При неудовлетворительной оценке блок генерации компенсирующеговоздействия, включающий генератор действий и компоненты выработки действияна базе симуляции, базы известных сценариев реакции и блока гомеостаза,реализует комплексный подход к синтезу управляющего вмешательства на базеописанных выше принципов.В соответствии с ключевыми особенностями каждой КФС, в основу еефункционирования должен быть заложен определенный набор сценариев реакции,осуществляющий самоадаптацию системы для возвращения ее в устойчивоесостояние и сохранения корректности ее функционирования.Для оценки эффективности предложенной методологии динамическогопереконфигурирования параметров и структуры системы с использованиемпринципа гомеостаза был разработан экспериментальный макет предлагаемойсистемы для обеспечения ИБ, реализующий процесс очистки воды.
Осуществленыэкспериментальные исследования метода обнаружения нарушений ИБ КФС,экспериментальные исследования метода выявления ВПО, основанного на оценкеразличияграфовпоследовательностидействийПО,экспериментальныеисследования метода приоритизации сетевых потоков данных в ПКС иэкспериментальные исследования подхода к обеспечению динамической защитыКФС.При проведении экспериментальных исследований метода обнаружениянарушений ИБ КФС были смоделированы следующие типы деструктивныхвоздействий: атаки отказа в обслуживании на компоненты экспериментального161стенда; атаки, заключающиеся в модификации данных от компонентовэкспериментального стенда; нелегитимное внесение изменений в структуруэкспериментального стенда. В результате было обнаружено 85 атак из 87, ошибкипервого рода, обусловленные засорением фильтров, нестабильным соединениемкомпонентов КФС и засорением фильтров, составили 5%, а ошибки второго рода –2%.
Ошибки второго рода обусловлены недостаточным временем обучения. В ходеповторного эксперимента время обучения было увеличено и пропущенныенарушения ИБ КФС были выявлены.В результате проведенных экспериментальных исследований методавыявления ВПО, основанного на оценке различия графов последовательностидействий ПО, из 2000 экземпляров ПО 1894 образцов были классифицированыкорректно, в то время как 96 программ были отнесены не к своему классу. Былпостроен график кривой ошибок, позволяющий оценить эффективность метода ивысчитана ее количественная интерпретация AUC=0,88, которая демонстрируетвысокую эффективность данного метода.Какпоказалипроведенныеэксперименты,разработанныйметодприоритизации сетевых потоков данных в ПКС обеспечивает возможностьинтеллектуального реагирования на изменения в объеме передаваемых данных иих содержимом за счет изменения параметров задания таблицы сетевых потоков, аглавное – увеличивает производительность сетевой инфраструктуры КФС на 7% 10% при обработке пикового объема сетевого трафика.При проведении экспериментальных исследований подхода к обеспечениюдинамической защиты КФС были смоделированы следующие деструктивныевоздействия:−атака подмены статистики сетевого трафика, передаваемой ПКС-контроллеру.
Для восстановления устойчивой работы макета после данной атакииспользовался параметрический сценарий гомеостаза;−DDoS-атака на один из приводных насосов, вследствие которойпроизводительность его работы значительно снизилась, но при этом он сохранил162способность к функционированию. Для восстановления устойчивой работы макетапосле данной атаки использовался структурный сценарий гомеостаза;−DDoS-атака на один из трёх ПКС-контроллеров, заключающаяся ввыведении его из строя. Для восстановления устойчивой работы макета последанной атаки также использовался структурный сценарий гомеостаза.163ЗАКЛЮЧЕНИЕОсобенности КФС определяют специфику обеспечения ИБ таких систем вусловиях компьютерных атак. Данная специфика заключается в том, что дляобеспечения ИБ КФС недостаточно выявлять нарушения ИБ, необходимо такжеособенное внимание уделять сохранению устойчивого функционирования КФС вусловиях деструктивных воздействий, поскольку выход КФС из строя можетпривести к техногенным катастрофам, а остановка работы КФС приведет кфинансовому ущербу.Однако при выявлении нарушений ИБ для КФС также присутствуетспецифика.
В состав КФС входит большое число различных устройств, частькоторых, более простые по своей структуре, формируют исполнительнуюподсистему КФС, а другая часть представлена устройствами системы управления– компьютерами и серверами, обладающими ОС и являющимися наиболеежеланной целью для злоумышленников.
Специфика выявления нарушений ИБКФС заключается в том, что необходимо обнаруживать нарушения безопасности,ориентированные как на более простые устройства, так и на компоненты системыуправления. При этом, следует учитывать, что большинство современныхнарушений ИБ реализуется посредством внедрения ВПО в компоненты систем,что, исходя из статистики нарушений безопасности промышленных систем, такжехарактерно для КФС. Поэтому при выявлении нарушений ИБ КФС следуетотдельное внимание уделить обнаружению ВПО на узлах системы управленияКФС.Также следует отметить, что, поскольку для КФС при реализациидеструктивных воздействий на первый план выходит задача поддержания ихустойчивого функционирования, специфика обеспечения ИБ также заключается внеобходимости реализации методологии динамической защиты. Такая реализациядля КФС может проявляться в способности системы к изменению своей структурыдля противодействия деструктивным воздействиям.В рамках диссертационного исследования автором решены следующиезадачи:1641.Проведен анализ особенностей КФС и специфики обеспечения ИБКФС исходя из концепции функциональной устойчивости к компьютерным атакам,показавший, что для обеспечения ИБ таких систем необходимо реализовать каквыявление нарушений работы устройств и управляющих узлов, так и обеспечениеустойчивости к деструктивным воздействиям.2.изменениеРазработан метод выявления нарушений ИБ КФС, направленных напараметровеефункционирования,основанныйнаконтролесамоподобия и инвариантный к типам деструктивных воздействий3.Создан метод выявления ВПО, функционирующего на узлах системыуправления КФС с использованием нескольких уровней привилегий4.Разработана модель, позволяющая определить компоненты КФС,требующие переконфигурирования.5.Сформулирована и доказана теорема о достижимости устойчивостиКФС в условиях деструктивных воздействий, определяющая требования ксценариям переконфигурирования системы.6.Разработан метод оценки устойчивости КФС к деструктивнымвоздействиям,вычисляющийпоказатель,определяющийнеобходимостьпереконфигурирования системы.7.Предложены сценарии переконфигурирования КФС, позволяющиесохранить КФС в устойчивом состоянии и обеспечить возвращение в него8.Определенытребованияксредепрактическойреализациипредложенной методологии и выбрана технология ПКС для ее реализации.9.Разработана архитектура гомеостатической системы обеспечения ИБКФС и реализован экспериментальный макет предлагаемой системы дляобеспечения ИБ КФС очистки водыВ качестве дальнейших направлений исследований предполагаетсясоздание системы искусственного интеллекта для выработки компенсационногоуправляющего воздействия на основе принципа гомеостаза.