RU2758974C1 - Method for combined control of the state of the process of functioning of automated systems - Google Patents
Method for combined control of the state of the process of functioning of automated systems Download PDFInfo
- Publication number
- RU2758974C1 RU2758974C1 RU2021106246A RU2021106246A RU2758974C1 RU 2758974 C1 RU2758974 C1 RU 2758974C1 RU 2021106246 A RU2021106246 A RU 2021106246A RU 2021106246 A RU2021106246 A RU 2021106246A RU 2758974 C1 RU2758974 C1 RU 2758974C1
- Authority
- RU
- Russia
- Prior art keywords
- values
- monitored parameters
- array
- exploit
- exploits
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Область техники, к которой относится изобретениеThe technical field to which the invention relates
Заявленное изобретение относится к области вычислительной техники и может быть использовано для анализа состояния защищенности и мониторинга безопасности автоматизированных систем (АС), являющихся элементами систем связи и автоматизации.The claimed invention relates to the field of computer technology and can be used to analyze the state of security and monitor the safety of automated systems (AS), which are elements of communication and automation systems.
Уровень техникиState of the art
а) Описание аналоговa) Description of analogs
Известен способ мониторинга состояния распределенной АС по патенту США №7430598 «Системы и методы управления оповещением и мониторингом статуса для сетевых систем», класс G06F 15/16, заявл. 30.09.2008. В известном способе осуществляется централизованный сбор, хранение, агрегирование информации в ходе мониторинга состояния распределенной автоматизированной системы и генерация отчетов с учетом динамики состояния системы и возможностью выявлять общие тенденции возникновения неисправностей.A known method for monitoring the state of a distributed AU according to US patent No. 7430598 "Systems and methods for managing notification and status monitoring for network systems",
Недостатками данного способа являются:The disadvantages of this method are:
низкая эффективность контроля АС в условиях осуществления централизованных атак, не приводящих к возникновению неисправностей в функционировании АС, поскольку при генерации отчетов учитывается только сетевая активность компонентов АС;low efficiency of control of the plant in conditions of centralized attacks that do not lead to malfunctions in the functioning of the plant, since only the network activity of the plant components is taken into account when generating reports;
нагрузка на каналы связи АС в условиях неустойчивого сетевого взаимодействия со средством контроля, поскольку средство контроля не предусматривает наличие динамических структурных элементов АС, обмен информацией с которыми может периодически прерываться;load on the communication channels of the AU in conditions of unstable network interaction with the control facility, since the control facility does not provide for the presence of dynamic structural elements of the AU, the exchange of information with which can be periodically interrupted;
невозможность выделения приоритетных компонентов АС, нарушение функционирования которых может привести к более значительному ущербу, так как в ходе контроля информация обрабатывается последовательно, без учета источников данной информации;the impossibility of identifying priority NPP components, the disruption of the functioning of which can lead to more significant damage, since during the control the information is processed sequentially, without taking into account the sources of this information;
низкая достоверность результатов контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер.low reliability of control results in the event of a change in the NPP configuration, which does not lead to an increase in the likelihood of disruption of the NPP functioning process due to the use of compensating measures.
Известен способ контроля состояния защищенности АС по патенту РФ №178282 «Устройство контроля состояния защищенности автоматизированных систем управления военного назначения», класс G06F 21/00, заявл. 19.12.2016. В известном способе строят эталонную модель контролируемой АС, а в процессе функционирования генерируют модель сети через определенные промежутки времени и сравнивают с эталонной моделью, производят мониторинг сети на предмет осуществления подозрительной сетевой активности.A known method for monitoring the state of security of the AU according to the patent of the Russian Federation No. 178282 "Device for monitoring the state of security of automated control systems for military purposes", class G06F 21/00, Appl. 12/19/2016. In the known method, a reference model of the monitored AS is built, and in the process of operation, a network model is generated at certain intervals and compared with the reference model, the network is monitored for suspicious network activity.
Недостатками данного способа являются:The disadvantages of this method are:
низкая эффективность контроля АС в условиях осуществления централизованных атак, не приводящих к возникновению неисправностей в функционировании АС в условиях неустойчивого сетевого взаимодействия со средством контроля;low efficiency of control of the AU in the conditions of centralized attacks that do not lead to malfunctions in the functioning of the AU in conditions of unstable network interaction with the means of control;
невозможность выделения приоритетных компонентов АС, нарушение функционирования которых может привести к более значительному ущербу;the impossibility of identifying priority NPP components, the malfunction of which can lead to more significant damage;
низкая достоверность результатов контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер;low reliability of the control results in the event of a change in the NPP configuration that does not lead to an increase in the likelihood of disruption of the NPP functioning process due to the use of compensating measures;
высокая ресурсозатратность процесса сбора и анализа данных, не реализующего агрегирование получаемых данных.high resource consumption of the data collection and analysis process, which does not implement the aggregation of the received data.
Известен способ мониторинга безопасности АС по патенту РФ №2210112 «Унифицированный способ Чернякова/Петрушина для оценки эффективности больших систем», класс G06F 17/00, заявл. 07.06.2001. Известный способ заключается в том, что предварительно задают множество контролируемых параметров, характеризующих безопасность АС, эталонные значения контролируемых параметров и их коэффициенты важности, а затем выполняют цикл анализа, для чего измеряют значения контролируемых параметров, сравнивают их с эталонными, а по результатам сравнения формируют отчет и по сформированному отчету принимают решение о безопасности АС.A known method for monitoring the safety of nuclear power plants according to RF patent No. 2210112 "Unified Chernyakov / Petrushin method for assessing the effectiveness of large systems",
Недостатками данного способа являются:The disadvantages of this method are:
низкая эффективность контроля АС в условиях неустойчивого сетевого взаимодействия со средством контроля;low efficiency of NPP control in conditions of unstable network interaction with the control facility;
низкая достоверность результатов контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер;low reliability of the control results in the event of a change in the NPP configuration that does not lead to an increase in the likelihood of disruption of the NPP functioning process due to the use of compensating measures;
высокая ресурсозатратность процесса сбора и анализа данных, не реализующего агрегирование получаемых данных.high resource consumption of the data collection and analysis process, which does not implement the aggregation of the received data.
Известен способ мониторинга безопасности АС по патенту РФ №2355024 «Способ мониторинга безопасности автоматизированной системы», класс G06F 15/00, заявл. 12.02.2007. Известный способ заключается в том, что при задании множества контролируемых параметров, их группировании и задании эталонных значений данных параметров также определяют коэффициенты важности и временные характеристики рассматриваемых групп, такие как минимальное и максимальное значения временных интервалов измерений значений контролируемых параметров, момент времени формирования отчета о безопасности АС. В процессе контроля при несовпадении измеренных значений контролируемых параметров с эталонными временной интервал измерения значений параметров корректируется, и в случае достижения минимального временного интервала или момента формирования отчета процесс мониторинга прерывается.A known method for monitoring the safety of nuclear power plants according to RF patent No. 2355024 "Method for monitoring the safety of an automated system", class G06F 15/00, App. 02/12/2007. The known method consists in the fact that when setting a set of monitored parameters, grouping them and setting the reference values of these parameters, the importance factors and temporal characteristics of the groups under consideration are also determined, such as the minimum and maximum values of the time intervals for measuring the values of the monitored parameters, the time of generation of the safety report AC. In the process of monitoring, if the measured values of the monitored parameters do not coincide with the reference ones, the time interval for measuring the parameter values is corrected, and if the minimum time interval is reached or the moment the report is generated, the monitoring process is interrupted.
Недостатками данного способа являются:The disadvantages of this method are:
низкая эффективность контроля АС в условиях неустойчивого сетевого взаимодействия со средством контроля;low efficiency of NPP control in conditions of unstable network interaction with the control facility;
низкая достоверность результатов контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер.low reliability of control results in the event of a change in the NPP configuration, which does not lead to an increase in the likelihood of disruption of the NPP functioning process due to the use of compensating measures.
б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)
Наиболее близким по своей технической сущности к заявленному является способ мониторинга безопасности АС по патенту РФ №2646388 «Способ мониторинга безопасности автоматизированных систем», класс G06F 15/00, заявл. 24.04.2017 (опубл. 02.03.2018). Способ-прототип включает следующую последовательность действий. Предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность АС, М≥N эталонных значений контролируемых параметров, массив D для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы мониторинга (ССП) в момент прерывания измерения значений контролируемых параметров. Формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров. Каждая g-я группа контролируемых параметров, где g ∈ {1, …, G}, характеризует безопасность g-го структурного элемента и/или функционального процесса АС. Для каждой g-й группы контролируемых параметров задают коэффициенты важности максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров и момент времени формирования отчета о безопасности АС. Выполняют цикл анализа, для чего выбирают g-ю группу контролируемых параметров. Устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному Измеряют значения контролируемых параметров в каждой из G групп. Сравнивают измеренные значения параметров с эталонными, и в случае их несовпадения значения запоминают и переходят к проверке доступности g-го структурного элемента АС для измерения значений контролируемых параметров. При недоступности g-го структурного элемента АС устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве D. Запоминают в массиве D значение ССП в момент прерывания измерения значений контролируемых параметров. Корректируют значение временного интервала измерений по формуле Сравнивают откорректированное значение с минимальным При переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. При проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. В случае отсутствия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D переходят к измерению значений контролируемых параметров в каждой из G групп. При наличии в массиве D признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива D. Считывают запомненное значение ССП из массива D. Измеряют значения контролируемых параметров с момента прерывания их измерения. Переходят к сравнению измеренных значений контролируемых параметров с эталонными. При формируют отчет и по сформированному отчету принимают решение о безопасности АС, а при формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. Блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений. В отчет о состоянии АС включают сведения о заблокированных элементах АС. При доступности g-го структурного элемента АС переходят к корректировке значения временного интервала измерений по формуле При совпадении измеренных значений контролируемых параметров с эталонными переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета.The closest in technical essence to the claimed is a method for monitoring the safety of nuclear power plants according to RF patent No. 2646388 "Method for monitoring the safety of automated systems",
По сравнению с аналогами, способ-прототип в процессе контроля состояния процесса функционирования за счет сбора и анализа значений контролируемых параметров учитывает возможность нарушения безопасности АС, не подразумевающих нарушение сетевой активности АС, позволяет выделить приоритетные структурные элементы АС, учитывает наличие в составе АС нестационарных (динамических) объектов контроля, которые характеризуются относительно коротким интервалом времени функционирования, а также возможность неустойчивого сетевого взаимодействия объектов контроля со средством контроля, а также позволяет минимизировать используемые в целях контроля ресурсы АС за счет группировки контролируемых параметров, характеризующих соответствующие функции АС, и адаптивного управлением характеристиками процесса контроля состояния процесса функционирования АС.Compared to analogs, the prototype method in the process of monitoring the state of the functioning process by collecting and analyzing the values of the monitored parameters takes into account the possibility of a safety violation of the nuclear power plant, which does not imply a violation of the network activity of the nuclear power plant, allows you to highlight the priority structural elements of the nuclear power plant, takes into account the presence of non-stationary (dynamic ) objects of control, which are characterized by a relatively short time interval of operation, as well as the possibility of unstable network interaction of objects of control with the control means, and also allows minimizing the NPP resources used for control purposes by grouping the monitored parameters characterizing the corresponding functions of the AU, and adaptive control of the process characteristics monitoring the state of the process of functioning of the AU.
Недостатком способа-прототипа является низкая достоверность результатов контроля состояния процесса функционирования АС, обусловленная тем, что существует вероятность формирования ложноположительного сигнала о выходе измеряемых значений контролируемых параметров, характеризующих состояние процесса функционирования структурных элементов АС, за пределы их допустимых значений и блокирования работы соответствующих структурных элементов АС, в то время как изменение состояния процесса функционирования структурных элементов предотвращено компенсирующими мерами, не предусматривающими корректировку значений соответствующих контролируемых параметров.The disadvantage of the prototype method is the low reliability of the results of monitoring the state of the process of functioning of the AC, due to the fact that there is a possibility of the formation of a false positive signal about the output of the measured values of the controlled parameters characterizing the state of the process of functioning of the structural elements of the AC, beyond their permissible values and blocking the operation of the corresponding structural elements of the AC , while a change in the state of the process of functioning of structural elements is prevented by compensating measures that do not provide for the adjustment of the values of the corresponding controlled parameters.
Раскрытие изобретения (его сущность)Disclosure of the invention (its essence)
а) технический результат, на достижение которого направлено изобретениеa) the technical result to which the invention is aimed
Целью заявленного технического решения является разработка способа комбинированного контроля состояния процесса функционирования АС, обеспечивающего повышение достоверности результатов контроля состояния функционирования АС за счет реализации в известном способе активного метода контроля и обеспечения его взаимодействия с реализованным в способе-прототипе пассивным методом в процессе контроля состояния процесса функционирования АС.The aim of the claimed technical solution is to develop a method for combined monitoring of the state of the process of the functioning of the AU, which ensures an increase in the reliability of the results of monitoring the state of functioning of the AU due to the implementation in the known method of an active method of control and ensuring its interaction with the passive method implemented in the prototype method in the process of monitoring the state of the process of functioning of the AU ...
б) совокупность существенных признаковb) a set of essential features
Способ комбинированного контроля состояния процесса функционирования автоматизированной системы заключается в том, что предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность автоматизированной системы, М≥N эталонных значений контролируемых параметров, формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров, причем каждая g-я группа контролируемых параметров, где g ∈ {1, 2, …, G}, характеризует безопасность g-го структурного элемента АС, для каждой g-й группы контролируемых параметров задают коэффициенты важности максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров, момент времени формирования отчета о безопасности автоматизированной системы и массив D для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы контроля в момент прерывания измерения значений контролируемых параметров, а затем выбирают g группу контролируемых параметров, устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному измеряют значения контролируемых параметров в каждой из G групп, сравнивают измеренные значения контролируемых параметров с эталонными в случае несовпадения запоминают их, проверяют доступность g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров в случае его недоступности устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве D, запоминают в массиве D значение слова состояния программы контроля в момент прерывания измерения значений контролируемых параметров, корректируют значение временного интервала измерений значений контролируемых параметров по формуле сравнивают откорректированное значение с минимальным , в случае сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета и при проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, в случае его отсутствия переходят к измерению значений контролируемых параметров в каждой из G групп, а при наличии в массиве D признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива D, считывают запомненное значение слова состояния программы контроля из массива D, измеряют значения контролируемых параметров с момента прерывания их измерения и переходят к сравнению измеренных значений контролируемых параметров с эталонными, в случае формируют отчет и по сформированному отчету принимают решение о состоянии процесса функционирования автоматизированной системы, а при формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, блокируют работу элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, включают в отчет о состоянии процесса функционирования автоматизированной системы сведения о ее заблокированных элементах, в случае доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле а при совпадении измеренных значений контролируемых параметров с эталонными переходят к сравнению время измерения значений контролируемых параметров с заданным моментом времени формирования отчета.The method of combined control of the state of the process of functioning of an automated system consists in the fact that a set of N≥2 monitored parameters characterizing the safety of the automated system, M≥N reference values of monitored parameters, are preset, formed from the number of preset monitored parameters G≥2 groups of monitored parameters, moreover, each g-th group of monitored parameters, where g ∈ {1, 2, ..., G}, characterizes the safety of the g-th structural element of the AU, for each g-th group of monitored parameters, the importance coefficients are set the maximum and minimal values of time intervals of measurements of values of monitored parameters, time point generating a report on the safety of the automated system and array D for storing the sign of incomplete measurement of the values of the monitored parameters of the g-th group and the value of the state word of the control program at the moment of interruption of the measurement of the values of the monitored parameters, and then select the group of monitored parameters g, set the value of the time interval ΔT g of the measurement values of the monitored parameters of the g-th group equal to the maximum the values of the monitored parameters in each of the G groups are measured, the measured values of the monitored parameters are compared with the reference ones in case of mismatch, they are stored, the availability of the g-th structural element of the automated system is checked to measure the values of the monitored parameters in case of its inaccessibility, a sign of incomplete measurement of the values of the monitored parameters is set g- of the first group in array D, store in array D the value of the state word of the control program at the moment of interruption of the measurement of the values of the monitored parameters, correct the value of the time interval of measurements of the values of the monitored parameters according to the formula compare the corrected value with minimal , when compare the time T g of measuring the values of the monitored parameters with a given moment in time generating a report and check for the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, if it is absent, proceed to measuring the values of the monitored parameters in each of the G groups, and if there is a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, delete it from array D, read the memorized value of the status word of the control program from array D, measure the values of the monitored parameters from the moment of interruption of their measurement and proceed to comparing the measured values of the monitored parameters with the reference ones, in the case of generate a report and, based on the generated report, make a decision on the state of the process of functioning of the automated system, and when generate an alarm signal about the exit of the monitored parameters in the g-th group beyond the permissible values, block the operation of the elements of the automated system, the parameters of which have gone beyond the permissible values, include in the report on the state of the process of functioning of the automated system information about its blocked elements, if g is available -th structural element of the automated system for measuring the values of monitored parameters, proceed to adjusting the value of the time interval for measuring the values of monitored parameters according to the formula and when the measured values of the monitored parameters coincide with the reference ones, the measurement time of the values of the monitored parameters with a given moment of time is compared generating a report.
Дополнительно задают массив Еехр, представляющий собой множество Еехр={e1, е2, …, en} эксплойтов, причем r-й эксплойт er ∈ Еехр, где r ∈ {1, 2, …, n}, представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для проведения компьютерной атаки на автоматизированную систему, массив W для хранения множества упорядоченных наборов W={Е1, Е2, …, Ер} эксплойтов, причем i-й упорядоченный набор Ei ∈ W эксплойтов, где i ∈ {1, 2, …, р}, представляет собой набор эксплойтов, причем направленность j-го эксплойта где j ∈ {1, 2, …, m}, на g-й структурный элемент соответствует значению контролируемого параметра, не совпавшего с эталонным, массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования автоматизированной системы, включающей исходное s0 и фактическое s1 состояния процесса функционирования g-го структурного элемента автоматизированной системы, а после сравнения времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета и при проверяют наличие признаков выполнения эксплойта, в случае их отсутствия проверяют наличие результата выполнения эксплойта и при его отсутствии проверяют сформированность набора Ei эксплойтов, а в случае его отсутствия переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, в случае сформированности набора Ei эксплойтов считывают эксплойт из массива W, запускают эксплойт и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при наличии результата выполнения эксплойта проверяют достижение цели его выполнения, в случае не достижения цели выполнения эксплойта сравнивают значение индекса эксплойта со значением индекса эксплойта, принадлежащих i-му упорядоченному набору Ei эксплойтов и при j<m увеличивают значение индекса j на 1, переходят к считыванию эксплойта из массива W, а при j≥m удаляют i-й упорядоченный набор Ei эксплойтов из массива W, сравнивают значение индекса i-го упорядоченного набора Ei эксплойтов с значением индекса р-го упорядоченного набора Ер эксплойтов, входящих в массив W, в случае i<р увеличивают значение индекса i на 1, переходят к считыванию эксплойта из массива W, а при i≥р переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а в случае достижения цели очищают массив W и переходят к формированию сигнала тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, а после блокирования работы элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, переходят к формированию отчета, а при наличии признаков выполнения эксплойта проверяют наличие признаков направленности эксплойта на нарушение доступности g-го структурного элемента автоматизированной системы, в случае отсутствия признаков направленности переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при наличии признаков направленности эксплойта на нарушение доступности g-го структурного элемента автоматизированной системы определяют фактическое s1 состояние процесса функционирования g-го структурного элемента автоматизированной системы, считывают исходное s0 состояния процесса функционирования g-го структурного элемента автоматизированной системы из массива S, сравнивают фактическое s1 состояние процесса функционирования g-го структурного элемента автоматизированной системы с исходным s0 в случае s1≠s0 присваивают значению исходного s0 состояния значение фактического s1 состояния процесса функционирования g-го структурного элемента автоматизированной системы), запоминают исходное s0 состояние процесса функционирования g-го структурного элемента автоматизированной системы в массиве S и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при s1=s0 останавливают выполнение эксплойта, очищают массив S и переходят к проверке достижения цели выполнения эксплойта, а после проверки доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров и в случае его доступности считывают множество {e1, e2, …, en} эксплойтов из массива Еехр, формируют i-й набор Ei эксплойтов, запоминают i-й набор Ei эксплойтов в массиве W, конфигурируют массив W и переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле Additionally, an array E exp is specified, which is a set of E exp = {e 1 , e 2 , ..., e n } of exploits, and the rth exploit e r ∈ E exp , where r ∈ {1, 2, ..., n}, is a computer program, a piece of program code and / or a sequence of commands used to carry out a computer attack on an automated system, an array W for storing a set of ordered sets W = {E 1 , E 2 , ..., E p } exploits, and the i-th an ordered set E i ∈ W of exploits, where i ∈ {1, 2, ..., p}, is a set exploits, and the focus of the j-th exploit where j ∈ {1, 2, ..., m}, on the g-th structural element corresponds to the value of the monitored parameter that does not coincide with the reference one, the array S for storing control information on the progress of monitoring the state of the process of functioning of the automated system, including the original s 0 and the actual s 1 state of the process of functioning of the g-th structural element of the automated system, and after comparing the time T g of measuring the values of the monitored parameters with a given moment in time generating a report and check for signs of progress exploit, if they are absent, the presence of the result of the execution is checked exploit and in its absence, the formation of the set of E i exploits is checked, and if it is absent, they proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, if the set of E i exploits is formed, read exploit from array W, launch exploit and proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D, and if there is a result of execution exploit checks whether the goal of its execution has been achieved, if the execution goal has not been achieved exploit compare the index value exploit with index value exploit belonging to the i-th ordered set of exploits E i and for j <m increase the value of the index j by 1, proceed to reading exploit from the array W, and for j≥m remove the i-th ordered set E i of exploits from the array W, compare the index value of the i-th ordered set of E i exploits with the value of the index of the p-th ordered set E p of exploits included in the array W , in the case i <p, increase the value of the index i by 1, go to reading exploit from the array W, and for i≥р, they proceed to checking for a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, and if the goal is achieved, the array W is cleared and proceeds to the generation of an alarm signal about the exit of the monitored parameters in the g-th group outside the permissible values, and after blocking the operation of the elements of the automated system, the parameters of which have gone beyond the permissible values, they proceed to the formation of a report, and if there are signs of execution exploit checks for directional signs exploit to violate the accessibility of the g-th structural element of the automated system, in the absence of directional signs, proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D, and in the presence of directionality signs of the exploit for violation of the accessibility of the g-th structural element of the automated system determine the actual s 1 state of the process of functioning of the g-th structural element of the automated system, read the initial s 0 state of the functioning process of the g-th structural element of the automated system from the array S, compare the actual s 1 state of the process the functioning of the g-th structural element of the automated system with the initial s 0 in the case s 1 ≠ s 0 assign the value of the initial state s 0 the value of the actual state s 1 of the state of the process of functioning of the g-th structural element of the automated system), remember the initial s 0 state of the functioning process g- th structural element of the automated system in the array S and proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, and when s 1 = s 0 , the execution exploit, clear the array S and proceed to check if the execution target has been achieved exploit, and after checking the availability of the g-th structural element of the automated system for measuring the values of the monitored parameters and, if available, read the set {e 1 , e 2 , ..., e n } of exploits from the array E exp , form the i-th set E i exploits, memorize the i-th set of exploits E i in the W array, configure the W array and proceed to adjusting the value of the time interval for measuring the values of the monitored parameters according to the formula
Сопоставительный анализ заявляемого решения с прототипом показывает, что предлагаемый способ отличается от известного:Comparative analysis of the proposed solution with the prototype shows that the proposed method differs from the known one:
- использованием специализированных средств, реализующих активный метод контроля состояния процесса функционирования АС (далее - специализированных средств контроля) для эксплуатации уязвимостей, определенных по результатам пассивного контроля;- the use of specialized tools that implement an active method of monitoring the state of the NPP functioning process (hereinafter referred to as specialized controls) for exploiting vulnerabilities determined by the results of passive control;
- использованием базы данных эксплойтов, предоставляемой специализированными средствами контроля;- using a database of exploits provided by specialized controls;
- наличием механизма дополнительной проверки состояния процесса функционирования АС при несовпадении измеренных значений контролируемых параметров с эталонными путем формирования наборов эксплойтов, направленность которых на структурный элемент АС соответствует значению контролируемого параметра, не совпавшего с эталонным, их конфигурирования и запуска;- the presence of a mechanism for additional verification of the state of the process of functioning of the AU when the measured values of the monitored parameters do not coincide with the reference ones by forming sets of exploits, the focus of which on the structural element of the AU corresponds to the value of the monitored parameter that did not coincide with the reference one, their configuration and launch;
- наличием механизма определения фактического состояния процесса функционирования автоматизированной системы и сравнения его исходным в случае, если запущенный на момент контроля эксплойт направлен на нарушение доступности обрабатываемой в АС информации.- the presence of a mechanism for determining the actual state of the process of functioning of the automated system and comparing it to the initial one if the exploit launched at the time of monitoring is aimed at disrupting the availability of information processed in the AS.
в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between features and technical result
Благодаря новой совокупности существенных признаков в заявленном способе обеспечивается повышение достоверности результатов контроля состояния функционирования АС за счет реализации активного метода контроля с помощью механизма формирования набора эксплойтов при несовпадении значений соответствующих контролируемых параметров, характеризующих состояние процесса функционирования структурных элементов, конфигурации сформированного набора и последовательного запуска соответствующих эксплойтов с учетом особенностей влияния процесса их выполнения на функционирование АС и ее взаимодействие со средством контроля, а также реализации механизма изменения последовательности применения активного и пассивного методов контроля во времени, приближенном к реальному, в ходе процедуры контроля состояния процесса функционирования АС.Thanks to the new set of essential features in the claimed method, the reliability of the results of monitoring the state of the functioning of the nuclear power plant is increased by implementing an active control method using the mechanism for generating a set of exploits when the values of the corresponding monitored parameters that characterize the state of the process of functioning of structural elements, the configuration of the generated set and the sequential launch of the corresponding exploits do not match. taking into account the peculiarities of the influence of the process of their implementation on the functioning of the AU and its interaction with the control device, as well as the implementation of the mechanism for changing the sequence of the use of active and passive control methods in time close to real, during the procedure for monitoring the state of the AU functioning process.
Краткое описание чертежейBrief Description of Drawings
Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:
фиг. 1 - структура автоматизированной системы;fig. 1 - the structure of the automated system;
фиг. 2 - группировка контролируемых параметров структурных элементов автоматизированной системы;fig. 2 - grouping of controlled parameters of the structural elements of the automated system;
фиг. 3 - группировка контролируемых параметров функциональных процессов автоматизированной системы;fig. 3 - grouping of controlled parameters of the functional processes of the automated system;
фиг. 4 - блок-схема последовательности действий, реализующей способ комбинированного контроля состояния процесса функционирования автоматизированной системы;fig. 4 is a block diagram of a sequence of actions that implements a method of combined monitoring of the state of the process of functioning of an automated system;
фиг. 5 - структура специализированного средства контроля Metasploit;fig. 5 - the structure of the specialized control tool Metasploit;
фиг. 6 - принцип обработки прерывания программы контроля.fig. 6 - the principle of processing interruptions of the monitoring program.
Осуществление изобретенияImplementation of the invention
В целях обеспечения безопасности АС необходимо своевременно и с высокой достоверностью осуществлять контроль состояния процесса ее функционирования и предоставлять актуальные результаты контроля системе вышестоящего уровня иерархии (например, системам обработки событий информационной безопасности). В современных условиях контроль состояния процесса функционирования автоматизированных систем осуществляется за счет реализации методов пассивного и активного контроля.In order to ensure the safety of the nuclear power plant, it is necessary to timely and with high reliability monitor the state of the process of its functioning and provide relevant results of control to the system of a higher level of the hierarchy (for example, information security event processing systems). In modern conditions, control of the state of the process of functioning of automated systems is carried out through the implementation of methods of passive and active control.
Пассивный метод контроля состояния процесса функционирования АС заключается в сборе (измерении), обработке и анализе значений параметрических данных, характеризующих состояние процесса функционирования АС путем сравнения собранных данных с эталонными значениями, описывающими штатный режим ее функционирования. В качестве параметрических данных, как правило, рассматривают состояние сетевых портов и прикладных сервисов, ассоциированных с данными портами, наличие или отсутствие обновлений входящих в состав АС программных средств и т.д. К техническим решениям, реализующим пассивный метод контроля состояния процесса функционирования АС, относят, например, сканеры анализа защищенности Max Patrol, XSpider (см. функциональные возможности, например, на официальном сайте компании Positive Technologies [Электронный ресурс]. - Режим доступа. - URL: http://www.ptsecurity.ru).The passive method of monitoring the state of the process of the functioning of the AU consists in collecting (measuring), processing and analyzing the values of parametric data characterizing the state of the process of functioning of the AU by comparing the collected data with the reference values describing the normal mode of its functioning. As parametric data, as a rule, one considers the state of network ports and application services associated with these ports, the presence or absence of updates of the software included in the AS, etc. The technical solutions that implement the passive method of monitoring the state of the process of functioning of the AU include, for example, security analysis scanners Max Patrol, XSpider (see functionality, for example, on the official website of Positive Technologies [Electronic resource]. - Access mode. - URL: http://www.ptsecurity.ru).
Как правило, информационная атака, определяемая как совокупность действий нарушителя, направленная на реализацию угрозы информационной безопасности представляет собой процесс эксплуатации уязвимостей структурных элементов АС, основанных на недостатках в их конфигурации, ошибках, допущенных при разработке программных средств, входящих в его состав, не исправленных соответствующими обновлениями, и т.д., а поскольку корректно сформированные в процессе пассивного контроля параметрические данные отражают признаки наличия вышеупомянутых уязвимостей структурных элементов АС, выход измеренных значений параметрических данных за пределы значений, описывающих штатное функционирование АС, является необходимым условием наличия (возникновения) уязвимости структурного элемента АС.As a rule, an information attack, defined as a set of actions of an intruder aimed at implementing a threat to information security, is a process of exploiting vulnerabilities in the structural elements of a nuclear power plant based on flaws in their configuration, errors made in the development of software that are part of it, not corrected by appropriate updates, etc., and since the parametric data correctly formed in the process of passive control reflect the signs of the presence of the aforementioned vulnerabilities of the nuclear power plant structural elements, the measured values of the parametric data outside the range of values describing the normal functioning of the nuclear power plant is a necessary condition for the presence (occurrence) of structural vulnerability. element of the speaker.
Однако для эксплуатации выявленной уязвимости, помимо самого факта наличия уязвимости структурного элемента АС, необходимо наличие сопутствующих факторов, таких как, например, недостатки в настройке средств межсетевого экранирования, средств обнаружения вторжений и т.д. Помимо корректировки значений параметрических данных в соответствии с эталонными значениями, для предотвращения нарушения состояния процесса функционирования АС путем эксплуатации уязвимости структурных элементов возможна реализация компенсирующих мер, направленных, например, на внесение корректировок в конфигурацию средств защиты информации. Таким образом, в случае реализации компенсирующих мер, вероятность нарушения состояния процесса функционирования структурного элемента АС за счет эксплуатации выявленной уязвимости, определяемой значениями параметров, вышедшими за пределы значений, описывающих штатное функционирование АС, может быть снижена без корректировки значений параметрических данных.However, in order to exploit the identified vulnerability, in addition to the very fact of the vulnerability of the nuclear power plant structural element, it is necessary to have accompanying factors, such as, for example, flaws in configuring firewalls, intrusion detection tools, etc. In addition to adjusting the values of the parametric data in accordance with the reference values, in order to prevent disruption of the state of the NPP functioning process by exploiting the vulnerability of structural elements, it is possible to implement compensatory measures aimed, for example, at making adjustments to the configuration of information security tools. Thus, in the case of implementing compensating measures, the probability of disrupting the state of the process of functioning of the structural element of the nuclear power plant due to the exploitation of the identified vulnerability, determined by the values of the parameters that went beyond the values describing the normal functioning of the nuclear power plant, can be reduced without adjusting the values of the parametric data.
То есть основным недостатком технических средств, реализующих пассивный метод контроля, является низкая достоверность результатов контроля, так как существует вероятность того, что выход значений контролируемых параметров, измеряемых в ходе пассивного контроля, не является достаточным условием нарушения состояния функционирования соответствующего структурного элемента автоматизированной системы, поскольку изменение состояния процесса функционирования структурных элементов может быть предотвращено компенсирующими мерами, не предусматривающими корректировку значений соответствующих контролируемых параметров.That is, the main disadvantage of technical means that implement the passive method of control is the low reliability of the control results, since there is a possibility that the output of the values of the controlled parameters measured during passive control is not a sufficient condition for disrupting the functioning of the corresponding structural element of the automated system, since a change in the state of the process of functioning of structural elements can be prevented by compensating measures that do not provide for the adjustment of the values of the corresponding monitored parameters.
Одним из способов повышения достоверности контроля состояния процесса функционирования АС является реализация активного метода контроля. Активный метод контроля состояния защищенности АС заключается в имитации информационных атак, направленных на АС с целью нарушения конфиденциальности, целостности и доступности обрабатываемой в АС информации. Формирование перечня компьютерных атак, подлежащих имитации, осуществляется на основе уязвимостей АС, выявленных средствами, реализующими метод пассивного контроля. Поскольку активный метод контроля направлен на имитацию реальных действий злоумышленника, он позволяет повысить достоверность результатов контроля защищенности. Наиболее известные технические решения, реализующие активный метод контроля состояния процесса функционирования автоматизированной системы, используют механизм эксплуатации известных уязвимостей и могут быть представлены такими средствами, как Metasploit (см. дополнительные сведения и документацию на официальном сайте Metasploit [Электронный ресурс]. - Режим доступа. - URL: http://www.metasploit.com) и дополнительными программными средствами, расширяющими его функционал, таких как АРТ2 и Armitage. Частично функционал по эксплуатации уязвимостей выполняет сетевой сниффер Burp Suite с возможностью инъекции вредоносного кода в перехваченные сетевые пакеты, а также сетевой сканер Nmap в совокупности с набором NSE-скриптов.One of the ways to increase the reliability of monitoring the state of the NPP functioning process is to implement an active monitoring method. An active method of monitoring the security state of the AS is to simulate information attacks directed at the AS in order to violate the confidentiality, integrity and availability of the information processed in the AS. The formation of the list of computer attacks to be simulated is carried out on the basis of the AS vulnerabilities identified by means of the passive control method. Since the active control method is aimed at imitating the real actions of an intruder, it makes it possible to increase the reliability of the security control results. The most well-known technical solutions that implement an active method of monitoring the state of the process of functioning of an automated system use a mechanism for exploiting known vulnerabilities and can be represented by means such as Metasploit (see additional information and documentation on the official Metasploit website [Electronic resource]. - Access mode. - URL: http://www.metasploit.com) and additional software tools that extend its functionality, such as ART2 and Armitage. The functionality for exploiting vulnerabilities is partially performed by the Burp Suite network sniffer with the ability to inject malicious code into intercepted network packets, as well as the Nmap network scanner in conjunction with a set of NSE scripts.
Основными недостатками технических средств, реализующих активный метод контроля состояния процесса функционирования автоматизированной системы, является их низкий уровень автоматизации, необходимость наличия определенных навыков у администратора безопасности для взаимодействия с ними, а также низкая достоверность результатов контроля автоматизированной системы, функционирующей при неустойчивых сетевых взаимодействиях с техническими средствами.The main disadvantages of technical means that implement an active method of monitoring the state of the process of functioning of an automated system are their low level of automation, the need for a security administrator to have certain skills to interact with them, as well as the low reliability of the results of monitoring an automated system that functions with unstable network interactions with technical means. ...
Таким образом, возникает противоречие между необходимостью обеспечить оперативную достоверную оценку в ходе контроля состояния процесса функционирования АС и отсутствием технических решений, позволяющих осуществлять комбинированный контроль состояния процесса функционирования АС путем реализации пассивного и активного методов с возможностью изменения последовательности их применения во времени, приближенном к реальному, с учетом возможности функционирования АС при неустойчивых сетевых взаимодействиях и устранения недостатков, присущих рассматриваемым методам контроля.Thus, a contradiction arises between the need to provide a prompt and reliable assessment during the monitoring of the state of the process of the functioning of the AU and the lack of technical solutions that allow combined control of the state of the process of functioning of the AU by implementing passive and active methods with the possibility of changing the sequence of their application in time close to real. taking into account the possibility of the functioning of the AS with unstable network interactions and the elimination of the shortcomings inherent in the considered control methods.
Реализация заявленного способа объясняется следующим образом. В общем случае АС представляет собой совокупность структурных элементов и коммуникационного оборудования, объединенных проводными и беспроводными линиями связи, как это показано на фиг. 1, включающей стационарную персональную ЭВМ (ПЭВМ) 1 и динамическую персональную ЭВМ (ПЭВМ) 2, сервер 3, коммутатор 4, автоматизированное рабочее место мониторинга безопасности 5, на которой установлена программа мониторинга, беспроводные точки доступа Wi-Fi 6 и 7. Неустойчивое сетевое взаимодействие автоматизированного рабочего места мониторинга безопасности 5 с динамическим объектом (ПЭВМ 2) возникает при его перемещении, в результате которого происходит потеря связи с беспроводной точкой доступа 6 (фиг. 1а). После перемещения динамический объект (ПЭВМ 2) подключают к беспроводной точке доступа 7 (фиг. 1б). Во время перемещения динамический объект (ПЭВМ 2) находится за пределами доступности беспроводных точек доступа 6 и 7. Структурные элементы АС определяются при мониторинге идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используются сетевые адреса (IP-адреса). Структурные элементы выполняют функциональные процессы, такие как процессы обмена файлами, процессы передачи сообщений электронной почты, процессы сетевого взаимодействия. Функциональные процессы АС определяются логическими портами, под которыми понимают «точки входа» в программы, реализующие прикладные процессы пользователей. Каждый структурный элемент и функциональный процесс АС характеризуются множеством параметров, определяющих состояние информационной безопасности структурного элемента и/или процесса АС, и подлежащих контролю.The implementation of the claimed method is explained as follows. In general, an AC is a collection of structural elements and communication equipment, combined by wired and wireless communication lines, as shown in FIG. 1, including a stationary personal computer (PC) 1 and a dynamic personal computer (PC) 2,
Предварительно задаваемые параметры, характеризующие безопасность элементов АС, представлены на фиг. 2, на которой приняты следующие обозначения:Preset parameters characterizing the safety of NPP elements are shown in Fig. 2, on which the following designations are adopted:
Адр - IP-адрес;Adr - IP address;
АД - активность диспетчера подключений удаленного доступа;AD - activity of the remote access connection manager;
АЛП - перечень активных логических портов;LSA - list of active logical ports;
АСПО - активность службы папок обмена;ASPO - activity of the exchange folders service;
ПКСФО - локальные настройки пользовательского клиента службы файлового обмена;PCSFO - local settings of the user client of the file exchange service;
ПАСЭП - локальные настройки пользовательского агента службы электронной почты;PASEP - local settings of the user agent of the e-mail service;
ССФО - локальные настройки сервера службы файлового обмена;SSFO - local settings of the file exchange service server;
ССЭП - локальные настройки сервера службы электронной почты. Элементы АС характеризуются следующими общими для них параметрами (см. фиг. 2): IP-адрес;SSEP - local settings of the server of the e-mail service. Elements of the AU are characterized by the following parameters common to them (see Fig. 2): IP-address;
активность диспетчера подключений удаленного доступа;Remote Access Connection Manager Activity
перечень активных логических портов;list of active logical ports;
активность службы папок обмена.Exchange folder service activity.
Кроме того, структурные элементы АС дополнительно характеризуются (см. фиг. 2):In addition, the structural elements of the AU are additionally characterized (see Fig. 2):
1 - ПЭВМ 1 - локальными настройками пользовательского клиента службы файлового обмена;1 - PC 1 - local settings of the user client of the file exchange service;
2 - ПЭВМ 2 - локальными настройками пользовательского агента службы электронной почты;2 - PC 2 - local settings of the user agent of the e-mail service;
3 - сервер - локальными настройками серверов службы файлового обмена и службы электронной почты.3 - server - local settings of the servers of the file exchange service and the e-mail service.
Приведенные параметры образуют три группы, характеризующие состояние структурных элементов ПЭВМ 1, ПЭВМ 2 и сервера 3. Из числа элементов АС, изображенных на фиг. 2, службой файлового обмена охвачены 1 - ПЭВМ 1 и 3 - сервер, службой электронной почты охвачены 2 - ПЭВМ 2 и 3 - сервер, а процессами сетевого взаимодействия и службой папок обмена - все три структурных элемента АС. Взаимосвязь параметров структурных элементов и функциональных процессов приводит к необходимости группировки контролируемых параметров дополнительно в четыре следующие группы, представленные на фиг. 3:The above parameters form three groups that characterize the state of the structural elements of the
4- я группа - службы файлового обмена (фиг. 3а);4th group - file exchange services (Fig. 3a);
5- я группа - службы электронной почты (фиг. 3б);5th group - e-mail services (Fig. 3b);
6- я группа - службы папок обмена (фиг. 3в);6th group - exchange folder services (Fig. 3c);
7- я группа - сетевого взаимодействия (фиг. 3г).7th group - network interaction (Fig. 3d).
Функциональные процессы АС характеризуются следующими общими для них параметрами (см. фиг. 3):The functional processes of the AU are characterized by the following parameters common to them (see Fig. 3):
IP-адрес;IP address;
активность диспетчера подключений удаленного доступа;Remote Access Connection Manager Activity
перечень активных логических портов.list of active logical ports.
Кроме того, функциональные процессы АС дополнительно характеризуются (см. фиг. 3):In addition, the functional processes of the AU are additionally characterized (see Fig. 3):
4-я группа - локальными настройками пользовательского клиента и сервера службы файлового обмена;4th group - local settings of the user client and server of the file exchange service;
5-я группа - локальными настройками пользовательского агента и сервера службы электронной почты;5th group - local settings of the user agent and the server of the e-mail service;
6-я группа - активностью службы папок обмена.6th group - by the activity of the exchange folders service.
Для каждой сформированной таким образом группы контролируемых параметров задают их коэффициенты важности где g ∈ {1, 2, …, G}, и эталонные значения параметров.For each group of controlled parameters formed in this way, their importance coefficients are set where g ∈ {1, 2,…, G}, and the reference values of the parameters.
В таблице 1 приведены: перечень контролируемых параметров и их эталонные значения, наименования групп контролируемых параметров и коэффициенты важности групп.Table 1 shows: a list of monitored parameters and their reference values, names of groups of monitored parameters and the importance factors of the groups.
Значения коэффициентов важности и эталонные значения контролируемых параметров определяют из соображений важности обрабатываемой информации и потенциальной уязвимости структурного элемента (процесса) по методикам, использующим, например, неформальные, экспертные методы и задают в виде матрицы (таблицы) или базы данных (методики экспертных оценок известны и описаны, например, в книге Петренко С.А., Симонов С.В. «Управление информационными рисками. Экономически оправданная безопасность». - М.: Компания АйТи, ДМК Пресс, 2004. - 384 с.).The values of the importance coefficients and the reference values of the monitored parameters are determined from considerations of the importance of the information being processed and the potential vulnerability of the structural element (process) by methods using, for example, informal, expert methods and are set in the form of a matrix (table) or a database (expert assessment methods are known and described, for example, in the book Petrenko SA, Simonov SV "Information risk management. Economically justified security." - M .: IT Company, DMK Press, 2004. - 384 p.).
Знак «+» означает, что параметр относится к указанной группе, его значение может быть логическая «1», что соответствует состоянию «Включено», или логический «0», что соответствует состоянию «Выключено». Эталонное значение для всех параметров, кроме IP-адреса, - логическая «1». Отсутствие знака «+» означает, что при контроле группы значение параметра не считывают. В строке «Адр» представлены соответствующие идентификаторы структурных элементов АС. IP-адрес, имеющий длину 4 байта (32 бита), отображают в табл. 1 в наиболее употребляемом виде представления IP адреса - в десятичной форме (формат представления IP-адреса в десятичной форме известен и описан, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для Вузов. - 2-е изд. - СПб.: Питер, 2003. - С. 497).The “+” sign means that the parameter belongs to the specified group, its value can be logical “1”, which corresponds to the “Enabled” state, or logical “0”, which corresponds to the “Disabled” state. The reference value for all parameters, except for the IP address, is logical "1". The absence of the "+" sign means that the parameter value is not read during the group control. The line "Adr" contains the corresponding identifiers of the structural elements of the AU. An IP address having a length of 4 bytes (32 bits) is displayed in Table 1. 1 in the most commonly used form of representation of the IP address - in decimal form (the format for representing the IP address in decimal form is known and described, for example, in the book by V. G. Olifer and N. A. Olifer "Computer networks. Principles, technologies, protocols" : uch. for universities. - 2nd ed. - SPb .: Peter, 2003. - p. 497).
Максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров и момент времени формирования отчета о безопасности АС задают директивно из соображений важности обрабатываемой информации и потенциальной уязвимости структурного элемента (функционального процесса). Кроме этого, минимальное значение временных интервалов измерений значений контролируемых параметров для каждой g-й группы, определяют таким, ниже которого процесс мониторинга будет или неполным, или будет наносить ущерб функционированию АС по целевому предназначению.Maximum and minimal the values of the time intervals of measurements of the values of the monitored parameters and the moment of time NPP safety report generation is prescriptive from considerations of the importance of the information being processed and the potential vulnerability of the structural element (functional process). In addition, the minimum the value of the time intervals for measuring the values of the monitored parameters for each g-th group is determined as below which the monitoring process will be either incomplete or will damage the functioning of the NPP for its intended purpose.
Пример задания временных характеристик мониторинга приведен в таблице 2.An example of setting the monitoring time characteristics is shown in Table 2.
Также задают массив D, который предназначен для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы мониторинга, установленной на автоматизированном рабочем месте мониторинга безопасности 5, в момент прерывания измерения значений контролируемых параметров, массив Еехр, представляющий собой множество {e1, e2, …, en} эксплойтов, причем r-й эксплойт er, где r ∈ {1, 2, …, n}, представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемый для проведения компьютерной атаки на автоматизированную систему, массив W для хранения множества упорядоченных наборов {E1, Е2, …, Ер} эксплойтов, а также массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования АС, включающей исходное s0 и фактическое s1 состояния процесса функционирования АС.An array D is also set, which is intended to store the sign of incomplete measurement of the values of the monitored parameters of the g-th group and the value of the status word of the monitoring program installed on the automated workplace of
Массив Еехр эксплойтов формируется на основе баз данных эксплойтов, представленных и регулярно актуализируемых специализированными средствами контроля, например Metasploit. Структура программного средства Metasploit, содержащая в себе базу эксплойтов, приведена на фиг. 5. (см. содержимое базы данных эксплойтов, поддерживаемой компанией Offensive Security, на официальном репозитории ExploitDB [Электронный ресурс]. - Режим доступа. - URL: https://github.com/offensive-security/exploitdb).The E exp exploit array is formed on the basis of exploit databases presented and regularly updated by specialized control tools, for example, Metasploit. The structure of the Metasploit software tool containing the exploit base is shown in Fig. 5. (see the contents of the exploit database maintained by the Offensive Security company on the official ExploitDB repository [Electronic resource]. - Access mode. - URL: https://github.com/offensive-security/exploitdb).
Специализированное средство Metasploit представляет из себя совокупность следующих элементов.The specialized tool Metasploit is a collection of the following elements.
Библиотеки:Libraries:
Rex (Ruby Extension, расширение Ruby. Базовый компонент, содержит подсистемы обертки сокетов, реализации клиентских и серверных протоколов, подсистему журналирования и классы средств эксплуатации);Rex (Ruby Extension, Ruby extension. Base component, contains socket wrapper subsystems, client and server protocol implementations, logging subsystem and exploitation tool classes);
Ядро Metasploit (Реализация всех требуемых интерфейсов взаимодействия с модулями, плагинами и сессиями):Metasploit core (Implementation of all required interfaces for interaction with modules, plugins and sessions):
База Metasploit (набор базовых команд взаимодействия с ядром Metasploit и вспомогательных средств управления компонентами Metasploit); Интерфейсы: Консоль; Web-интерфейс; GUI (графический интерфейс);Metasploit base (a set of basic commands for interacting with the Metasploit core and auxiliary tools for managing Metasploit components); Interfaces: Console; Web interface; GUI (graphical interface);
Инструменты;Instruments;
Плагины;Plugins;
Модули:Modules:
Пейлоады (Payload, полезная нагрузка. Фрагменты кода, выполняющиеся в системе после эксплуатации уязвимости);Payloads (Payload, payload. Code fragments executed in the system after exploiting a vulnerability);
Эксплойты;Exploits;
Кодировщики (Encoders, средства сокрытия признаков вредоносного кода путем кодирования или шифрования);Encoders (means of hiding the signs of malicious code by encoding or encryption);
NOP'ы (Последовательности ассемблерных команд NOP, сдвигающих указатель выполнения программы на необходимые фрагмент памяти);NOPs (Sequences of assembler NOP instructions that shift the program execution pointer to the required memory fragment);
Прочее.Other.
Массив Eexp содержит множество эксплойтов X, определяемое согласно методике, описанной в книге П. Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. - c 123-139 следующим образом:The E exp array contains many X exploits, determined according to the methodology described in Peter Mell's A Complete Guide to the Common Vulnerability Scoring System. Version 2.0 ": - Carnegie Mellon University, 2007. - from 123-139 as follows:
где Ψj - произвольный эксплойт, представленный в виде упорядоченного набора тегов (идентификаторов), характеризующих возможность его применения:where Ψ j is an arbitrary exploit presented as an ordered set of tags (identifiers) that characterize the possibility of its use:
где zΨj - тип атаки Ψj, например zΨj=«DoS»;where z Ψj is the type of attack Ψ j , for example, z Ψj = "DoS";
ВΨj - конечное множество ОС, на которых выполняется Ψj, например ВΨj={Windows, …, Linux};В Ψj is a finite set of OSs on which Ψ j is executed, for example В Ψj = {Windows,…, Linux};
GΨj - конечное множество ПО, на которое направлено воздействие Ψj, например GΨj={Aimp, …, Chrome};G Ψj is a finite set of software, which is acted upon by Ψ j , for example, G Ψj = {Aimp,…, Chrome};
DΨj - конечное множество АО, на которое направлено воздействие Ψj, например DΨj={Zyxel, …, Intel};D Ψj is a finite set of AO, to which the action Ψ j is directed, for example, D Ψj = {Zyxel,…, Intel};
ЕΨj - конечное множество сетевых служб АС, на которые направлено воздействие Ψj, например EΨj={FTP, …, HTTP};Е Ψj - a finite set of network services of the AU, to which the influence of Ψ j is directed, for example, E Ψj = {FTP,…, HTTP};
uΨj - тег (идентификатор) принадлежности Ψj к эксплойтам, предоставляемым специалистом по ИБ (пользовательские эксплойты).u Ψj - tag (identifier) of belonging Ψ j to exploits provided by an information security specialist (user exploits).
ζ - общее количество эксплойтов, хранящихся в БД эксплойтов, предоставляемых разработчиком специализированных средств контроля, и специалистом по ИБ.ζ is the total number of exploits stored in the exploit database provided by a developer of specialized controls and an information security specialist.
Блок-схема последовательности действий, реализующей заявленный способ комбинированного контроля состояния процесса функционирования АС, представлена на фиг. 4. Выбирают g-ю группу контролируемых параметров (бл. 2 на фиг. 4) и устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров каждой g-й группы равным максимальному (бл. 3 на фиг. 4). То есть первое измерение значений параметров будет произведено: для групп параметров с коэффициентом важности через 25 минут; для через 50 минут и т.д., как это показано в таблице 3.A block diagram of the sequence of actions that implements the claimed method of combined monitoring of the state of the process of functioning of the AU is shown in Fig. 4. Select the g-th group of monitored parameters (
После этого измеряют значения контролируемых параметров в каждой из G групп (бл. 4 на фиг. 4) и сравнивают измеренные значения параметров Ni с предварительно заданными эталонными значениями Mi (бл. 5 на фиг. 4). При несовпадении измеренных значений контролируемых параметров с эталонными (см. табл. 3, начиная с шага мониторинга №5) запоминают их (бл. 6 на фиг. 4) и проверяют доступность g-го структурного элемента АС для измерения значений контролируемых параметров (бл. 7 на фиг. 4). Информацию о доступности элементов АС можно получить простым эхо-запросом при помощи программной утилиты ping (см. утилита ping, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для Вузов. - 4-е изд. - СПб.: Питер, 2010. - С.596-597). Если элементы АС отвечают на эхо-запросы, то они считаются доступными, в противном случае - недоступными. При недоступности g-го структурного элемента АС для измерения значений контролируемых параметров (см. табл. 3, начиная с шага мониторинга №16), вызывается прерывание программы мониторинга, установленной на автоматизированном рабочем месте мониторинга безопасности 5. Принцип обработки прерывания программы мониторинга представлен на фиг. 6, на которой приняты следующие обозначения:After that, the values of the monitored parameters in each of the G groups are measured (
N - адрес в основной памяти автоматизированного рабочего места мониторинга безопасности 5, на котором произошло прерывание;N is the address in the main memory of the
Y - начальный адрес обработки прерывания в основной памяти автоматизированного рабочего места мониторинга безопасности 5;Y - the initial address of interrupt handling in the main memory of the
L - размер обработчика прерывания в основной памяти автоматизированного рабочего места мониторинга безопасности 5;L is the size of the interrupt handler in the main memory of the
Т - последний адрес перед массивом D в основной памяти автоматизированного рабочего места мониторинга безопасности 5;T is the last address before array D in the main memory of the
М - размер массива D в основной памяти автоматизированного рабочего места мониторинга безопасности 5;M is the size of the array D in the main memory of the automated workstation for
РОН - регистры общего назначения процессора автоматизированного рабочего места мониторинга безопасности 5.RON - general purpose registers of the security
На фиг. 6 указаны только те элементы основной памяти и процессора автоматизированного рабочего места мониторинга безопасности 5, которые используются при объяснении принципа обработки прерывания программы мониторинга.FIG. 6, only those elements of the main memory and processor of the
На фиг. 6а изображена обработка прерывания программы мониторинга после получения информации о недоступности g-го структурного элемента АС. Кроме того (см. фиг. 6а), в один из РОН устанавливается логическая «1» (TRUE), обозначающая признак незавершенности измерения значений контролируемых параметров (Ni), и записывается в массив D (бл. 8 на фиг. 4), находящийся в основной памяти автоматизированного рабочего места мониторинга безопасности. После этого запоминают значение ССП, в которое входит значение N+1 программного счетчика, в массив D (бл. 9 на фиг.4) (общая организация системы прерываний описана, например, в книге Тихонова В.А. и Баранова А.В. «Организация ЭВМ и систем»: учебник. - М.: Гелиос, 2008. - С. 57-95).FIG. 6a shows the processing of interruption of the monitoring program after receiving information about the unavailability of the g-th structural element of the AS. In addition (see Fig. 6a), one of the RON is set to a logical "1" (TRUE), indicating the sign of incomplete measurement of the values of the monitored parameters (N i ), and is written into the array D (block 8 in Fig. 4), located in the main memory of a safety monitoring workstation. After that, the value of the SSP, which includes the value of N + 1 of the program counter, is stored in the array D (
После запоминания значения ССП осуществляется корректировка значения временного интервала измерений по формуле (бл. 22 на фиг. 4) и сравнение откорректированного значения с минимальным (бл. 23 на фиг. 4) При переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета (бл. 12 на фиг. 4). При проверяют наличие признака выполнения эксплойта (бл. 13 на фиг. 4). Процедура проверки наличия признака выполнения эксплойта может быть осуществлена за счет механизмов, реализованных в специализированных средствах контроля. Например, при использовании специализированного средства контроля Metasploit в качестве признака выполнения эксплойта может выступать возвращаемый параметр, в который при завершении процедуры выполнения эксплойта записываются данные об успешной эксплуатации уязвимости, досрочном завершении процедуры выполнения эксплойта по истечении времени, выделенного специализированным средством контроля на его выполнение либо результат выполнения «полезной нагрузки», то есть подпрограммы, составляемой пользователем и автоматически запускаемой при получении доступа к атакуемой системе в рамках выполнения эксплойта. В случае, если выполнение эксплойта завершено (прервано), параметр принимает соответствующие значения. В случае, если эксплойт выполняется - параметр не содержит данных. То есть в роли признака выполнения эксплойта может выступать наличие данных в параметре, возвращаемом при завершении его выполнения. (Особенности взаимодействия с программным средством Metasploit см., например, в книге А. Сингха [Abhinav Singh] «Metasploit penetration testing cookbook»: Бирмингем: Packt Publishing, 2012. - C. 53-63).After memorizing the value of the SSP, the value of the time interval of measurements is corrected according to the formula (block 22 in Fig. 4) and comparison of the corrected value with minimal (
В случае отсутствия признака выполнения эксплойтов переходят к проверке наличия результата выполнения эксплойта (бл. 14 на фиг. 4), осуществляемой, например, на основе возвращаемого параметра, обрабатываемого механизмами специализированного средства контроля, описанного выше. В качестве признака наличия результата выполнения эксплойта при этом может выступать значения параметра, не содержащие сведения о досрочном завершении выполнения эксплойта. При отсутствии результата выполнения очередного эксплойта из набора, Ei эксплойтов, проверяют сформированность набора Ei эксплойтов (бл. 15 на фиг. 4) путем поиска в массиве W наборов эксплойтов, соответствующих измеренному значению Ni контролируемого параметра g-го структурного элемента. В случае, если необходимый набор не сформирован (отсутствует в массиве W), переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D (бл. 16 на фиг. 4).If there is no indication that exploits have been executed, they proceed to checking for the presence of a result of the execution. exploit (block 14 in Fig. 4), carried out, for example, on the basis of the return parameter processed by the mechanisms of the specialized control tool described above. In this case, parameter values that do not contain information about the early completion of the exploit can be used as an indication of the existence of a result of the exploit execution. If there is no result of executing the next exploit from the set, E i exploits, check the formation of the set E i exploits (block 15 in Fig. 4) by searching in the array W of sets of exploits corresponding to the measured value N i of the monitored parameter of the g-th structural element. If the required set is not formed (absent in the array W), proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D (block 16 in Fig. 4).
В случае отсутствия признака незавершенности измерения значений контролируемых параметров в массиве D осуществляется переход к измерению значений контролируемых параметров (бл. 4 на фиг. 4).In the absence of a sign of incomplete measurement of the values of the monitored parameters in the array D, a transition is made to the measurement of the values of the monitored parameters (
В случае наличия признака незавершенности в массиве D осуществляется процесс возврата к основной программе мониторинга после обработки прерывания, принцип которого изображен на фиг. 6б. Кроме того (см. фиг. 6б), сначала удаляют признак незавершенности измерения значений контролируемых параметров (Ni) из массива D (бл. 17 на фиг. 4) посредством замены TRUE на FALSE (логический «0»), а затем считывают значение ССП из массива D (бл. 18 на фиг. 4) посредством перезаписи значения программного счетчика с Y+L на N+1. После обработки прерывания программы мониторинга измеряют значения контролируемых параметров (Ni) с момента прерывания основной программы мониторинга (бл. 19 на фиг. 4) (см. табл. 3, шаг мониторинга №17) и переходят к сравнению измеренных значений контролируемых параметров с эталонными (бл. 5 на фиг. 4).If there is a sign of incompleteness in the array D, the process of returning to the main monitoring program after processing the interrupt is carried out, the principle of which is shown in FIG. 6b. In addition (see Fig. 6b), first remove the sign of incomplete measurement of the values of the monitored parameters (N i ) from the array D (
Если набор Ei эксплойтов, соответствующий значению контролируемого параметра, не совпавшего с эталонным, сформирован, осуществляет считывание очередного эксплойта из массива W (бл. 20 на фиг. 4), его запуск (бл. 21 на фиг. 4) и переход к проверке наличия признака незавершенности в массиве D (бл. 16 на фиг. 4). Запуск эксплойта осуществляется за счет взаимодействия со специализируемым средством контроля.If a set of E i exploits corresponding to the value of the monitored parameter, which does not coincide with the reference one, is formed, reads the next exploit from array W (block 20 in Fig. 4), its launch (block 21 in Fig. 4) and the transition to checking for the presence of an incomplete sign in array D (block 16 in Fig. 4). The exploit is launched by interacting with a specialized control tool.
Например (см. табл. 3), на шаге мониторинга №5 в результате сравнения значений контролируемых параметров с эталонными выявлено их несовпадение у 6-й и 7-й групп контролируемых параметров в связи с недоступностью сервера. После проверки доступности, установки признака незавершенности измерения контролируемого параметра в массив D и записи значения слова состояния программы в массив D значение временного интервала измерений корректируют:For example (see Table 3), at the monitoring step No. 5, as a result of comparing the values of the monitored parameters with the reference ones, their discrepancy was revealed in the 6th and 7th groups of monitored parameters due to the server unavailability. After checking the availability, setting the sign of incomplete measurement of the monitored parameter to array D and writing the value of the program status word to array D, the value of the measurement time interval is corrected:
и записывают в табл. 3 в строке шага мониторинга №5. Изменение текущего временного интервала измерений до 8 минут приводит к тому, что мониторинг 6-й и 7-й групп параметров будет производиться чаще, что и видно из табл. 3, где, начиная с шага мониторинга №6, интервал мониторинга сократился (перестал быть кратным 25-и минутам). После этого сравнивают откорректированное значение с минимальным и т.к. (8>5) переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета, поскольку (125<250) проверяют наличие признаков выполнения соответствующего эксплойта. Но, поскольку ранее набор эксплойтов не был сформирован и запущен, отсутствуют и признаки выполнения, и результаты выполнения. Таким образом, проверив сформированность набора эксплойтов, осуществляется переход к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. Поскольку признак незавершенности измерения значений контролируемых параметров 6-й и 7-й групп был установлен в массив D ранее, осуществляют удаление признака незавершенности измерения значения контролируемого параметра из массива D, считывают значение слова состояния программы и заново измеряют значение контролируемого параметра с момента прерывания (шаг №6 в табл. 3). Если на шаге контроля №6 значения контролируемых параметров у 6-й и 7-й групп вновь не совпали с эталонными, а сервер по прежнему недоступен, то после установки признака незавершенности измерения контролируемого параметра в массив D и записи значения слова состояния программы в массив D значения временных интервалов измерений рассматриваемых групп вновь корректируют:and recorded in table. 3 in the line of the
Так как выполнено условие для 6-й и 7-й групп (3<5), то формируют сигнал тревоги о выходе контролируемых параметров в 6-й и 7-й группах за пределы допустимых значений. После чего блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений и включают в отчет о состоянии АС сведения о заблокированных элементах, а мониторинг остальных групп контролируемых параметров продолжают до наступления условия как это показано в табл. 3 на шагах мониторинга №7-20.Since the condition for the 6th and 7th groups (3 <5), then an alarm is generated about the exit of the monitored parameters in the 6th and 7th groups beyond the permissible values. After that, the operation of the AC elements is blocked, the parameters of which have gone beyond the permissible values and include information about the blocked elements in the AC state report, and the monitoring of the remaining groups of monitored parameters continues until the condition occurs as shown in table. 3 at monitoring steps 7-20.
В случае если результат выполнения эксплойта получен, осуществляется проверка достижения цели выполнения эксплойта (бл. 34 на фиг. 4). В случае, если цель выполнения эксплойта состоит в получении несанкционированного доступа к g-му структурному элементу АС, достижение цели может быть однозначно определено по полученному результату. Формат и содержание возвращаемого результата определяется специализированным средством контроля. Например, если выполнение эксплойта реализовано за счет использования специализированного средства контроля Metasploit, а сам эксплойт подразумевает получение терминального доступа к атакуемому g-му структурному элементу, возможно формирование полезной нагрузки эксплойта, т.е. фрагмента кода или части вредоносной программы, который непосредственно выполняет деструктивное воздействие на структурный элемент, таким образом, чтобы при получении доступа осуществлялось сбрасывание терминального соединения с возвратом специализированному средству контроля значения, интерпретируемого как достижение цели выполнения эксплойта. Процедура формирования и анализа результатов выполнения полезной нагрузки с помощью специализированного средства контроля Metasploit описана в книге А. Сингха [Abhinav Singh] «Metasploit penetration testing cookbook»: Бирмингем: Packt Publishing, 2012. - С. 40-50. В случае, если эксплойт направлен на нарушение сетевой доступности g-го структурного элемента, проверку достижения цели его выполнения возможно осуществить путем получения информации о доступности g-го структурного элемента простым эхо-запросом при помощи программной утилиты ping, описанным ранее. Если эксплойт направлен на нарушение доступности сетевого сервиса (WEB-сервер, FTP-сервер и т.д.), проверка достижения цели выполнения эксплойта может быть осуществлена за счет формирования и отправки соответствующих запросов к атакуемым сервисам. В случае отсутствия ответа либо при получении ответа, содержащего информацию о неполадках в функционировании сервиса целесообразно сделать вывод о достижении цели выполнения эксплойта. Примером подобной проверки может выступать использование сетевой утилиты Telnet для проверки доступности НТТР-сервера. С помощью Telnet формируется запрос по соответствующему IP-адресу и порту и в случае, если сервер не отвечает, либо возвращает код ошибки (к примеру «404 Not Found» или «408 Request timeout»), делается вывод о недоступности сервера либо о его некорректном функционировании.If the result of execution the exploit is received, a check is made that the execution goal has been achieved exploit (block 34 in Fig. 4). If the purpose of the exploit is to gain unauthorized access to the g-th structural element of the AS, the achievement of the goal can be unambiguously determined by the result obtained. The format and content of the returned result is determined by a custom control. For example, if the execution of an exploit is implemented using a specialized control tool Metasploit, and the exploit itself implies obtaining terminal access to the attacked g-th structural element, it is possible to generate an exploit payload, i.e. a piece of code or part of a malicious program that directly performs a destructive effect on a structural element, so that upon gaining access, the terminal connection is dropped and returned to a specialized means of control of the value, which is interpreted as reaching the goal of executing the exploit. The procedure for generating and analyzing the results of the execution of the payload using the specialized control tool Metasploit is described in the book by A. Singh [Abhinav Singh] "Metasploit penetration testing cookbook": Birmingham: Packt Publishing, 2012. - pp. 40-50. If the exploit is aimed at disrupting the network accessibility of the g-th structural element, it is possible to check the achievement of the goal of its execution by obtaining information about the availability of the g-th structural element by a simple echo request using the ping utility described earlier. If the exploit is aimed at disrupting the availability of a network service (WEB server, FTP server, etc.), verification of the achievement of the exploit execution goal can be performed by generating and sending appropriate requests to the attacked services. If there is no response, or if you receive a response containing information about problems with the operation of the service, it is advisable to conclude that the goal of executing the exploit has been achieved. An example of such a check would be the use of the Telnet network utility to check the availability of an HTTP server. With the help of Telnet, a request is formed at the corresponding IP address and port, and if the server does not respond, or returns an error code (for example, "404 Not Found" or "408 Request timeout"), it is concluded that the server is unavailable or that it is incorrect functioning.
Если цель выполнения не достигнута, осуществляется сравнение значения индекса эксплойта с значением индекса эксплойта, принадлежащих i-му упорядоченному набору Ei эксплойтов (бл. 39 на фиг. 4). При j<m значение индекса j увеличивают на 1 (бл. 40 на фиг. 4) и переходят к считыванию очередного эксплойта из массива W (бл. 20 на фиг. 4). При j≥m i-й упорядоченный набор Ei эксплойтов удаляется из массива W (бл. 41 на фиг. 4), затем осуществляется сравнение значение индекса i-го упорядоченного набора Ei эксплойтов с значением индекса -го упорядоченного набора Ер эксплойтов, входящих в массив W (бл. 42 на фиг. 4). В случае i<р значение индекса i увеличивают на 1 (бл. 42 на фиг. 4)и переходят к считыванию эксплойта из массива D (бл. 20 на фиг. 4), а при i≥р переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D (бл. 16 на фиг. 4).If the execution target is not reached, the index value is compared exploit with index value exploit belonging to the i-th ordered set of E i exploits (block 39 in Fig. 4). For j <m, the value of the index j is increased by 1 (block 40 in Fig. 4) and proceeds to reading the next exploit from array W (block 20 in Fig. 4). For j≥m, the i-th ordered set of E i exploits is removed from the array W (block 41 in Fig. 4), then the index value of the i-th ordered set of E i exploits is compared with the value of the index of the ith ordered set of E p exploits, included in the array W (block 42 in Fig. 4). In the case i <p, the value of the index i is increased by 1 (block 42 in Fig. 4) and proceeds to reading exploit from array D (block 20 in Fig. 4), and when i≥p, they proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D (block 16 in Fig. 4).
Например, пусть массив W содержит 3 набора Ei, в каждом из которых по 5 эксплойтов . В случае, если в данный момент выполняется третий эксплойт из первого набора, то индекс эксплойта в наборе j=3, а индекс набора i=1, соответственно выполняется условие j<m (3<5), при котором значение индекса j увеличивают на 1, из массива W считывают j-й эксплойт i-го набора, то есть четвертый эксплойт первого набора.For example, let the array W contain 3 sets of E i , each of which contains 5 exploits ... If at the moment the third exploit from the first set is being executed, then the exploit index in the set is j = 3, and the set index is i = 1, respectively, the condition j <m (3 <5) is satisfied, in which the value of the j index is increased by 1 , the j-th exploit of the i-th set, that is, the fourth exploit of the first set, is read from the array W.
Если выполняется пятый эксплойт первого набора (j=5, i=1), выполняется условие j≥m, при из набора W удаляют полностью рассмотренный i-й набор эксплойтов Ei, а поскольку i<р, то значение индекса i увеличивают на 1 и переходят к считыванию и запуску первого эксплойта второго набора. В случае, если выполняется пятый эксплойт третьего набора, выполняются условия i≥р и j≥m, то есть рассматривается последний эксплойт из последнего набора Ei из массива W. В этом случае осуществляется переход к проверке наличия признака незавершенности измерения Ni в D.If the fifth exploit of the first set (j = 5, i = 1) is executed, the condition j≥m is fulfilled, for the set W, the fully considered ith set of exploits E i is removed, and since i <p, the value of the index i is increased by 1 and proceed to reading and launching the first exploit of the second set. If the fifth exploit of the third set is executed, the conditions i≥р and j≥m are met, that is, the last exploit is considered from the last set E i from array W. In this case, the transition to checking the presence of a sign of incomplete measurement of N i in D.
В случае достижения цели выполнения эксплойта производится очистка массива W (бл. 35 на фиг. 4) путем последовательного удаления из памяти всех элементов, содержащихся в массиве, формируется сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений (бл. 36 на фиг. 4), работа g-го структурного элемента АС, параметры которого вышли за пределы допустимых значений, блокируется (бл. 37 на фиг. 4), формируется отчет о безопасности АС (бл. 38 на фиг. 4), на основе которого принимается решение о состоянии процесса функционирования АС (бл. 43 на фиг. 4).If the goal of the exploit is achieved, the array W is cleared (block 35 in Fig. 4) by sequentially deleting all the elements contained in the array from memory, an alarm is generated that the monitored parameters in the g-th group are out of range (block 35). 36 in Fig. 4), the operation of the g-th structural element of the AU, the parameters of which have gone beyond the permissible values, is blocked (block 37 in Fig. 4), a report on the safety of the nuclear power plant is generated (
В случае наличия признаков выполнения эксплойта производится проверка его направленности на нарушение доступности g-го структурного элемента (бл. 24 на фиг. 4). Проверка направленности эксплойта осуществляется за счет анализа вектора опасности CVSSΩi уязвимости Ωi, которая соответствует значению контролируемого параметра g-й структурного элемента автоматизированной системы, не совпавшему с эталонным, на которую направлен эксплойт.If there are signs of progress of the exploit, it is checked that it is directed at violating the accessibility of the g-th structural element (block 24 in Fig. 4). The exploit orientation is checked by analyzing the CVSS Ωi hazard vector of the Ω i vulnerability, which corresponds to the value of the monitored parameter of the g-th structural element of the automated system, which does not coincide with the reference one at which the exploit is directed.
Вектор опасности уязвимости Ωi, представлен в виде упорядоченного набора следующих тегов (идентификаторов):The vulnerability hazard vector Ω i is presented as an ordered set of the following tags (identifiers):
Где - вектор атаки (степень удаленности потенциального атакующего от АС), использующей Ωi;Where - the attack vector (the degree of remoteness of the potential attacker from the AS) using Ω i ;
- сложность эксплуатации Ωi на АС; - the complexity of the operation of Ω i at the NPP;
- требуемый уровень привилегий (прав), необходимый для проведения атаки, использующей Ωi; - the required level of privileges (rights) required to carry out an attack using Ω i ;
- оценка степени влияния атаки, использующей Ωi, на конфиденциальность, целостность и доступность информации, содержащейся в АС, соответственно. - assessment of the impact of an attack using Ω i on the confidentiality, integrity and availability of information contained in the AS, respectively.
Кроме того, указанные теги принимают значения:In addition, the specified tags take on the following values:
Где N - Network, то есть потенциальный атакующий проводит атаку, используя Ωi через глобальную сеть;Where N - Network, that is, a potential attacker conducts an attack using Ω i through the global network;
L - Local, то есть потенциальный атакующий проводит атаку, используя Ωi, через локальную сеть;L - Local, that is, a potential attacker conducts an attack using Ω i through a local network;
где L - Low, то есть низкий уровень сложности эксплуатации Ωi на АС;where L - Low, that is, a low level of complexity of operation Ω i at the NPP;
М - Medium, то есть средний уровень сложности эксплуатации Ωi на АС;M - Medium, that is, the average level of complexity of operation Ω i at the NPP;
Н - High, то есть высокий уровень сложности эксплуатации Ωi на АС;Н - High, that is, a high level of complexity of operation of Ω i at the NPP;
где N - None, то есть при проведении атаки, использующей Ωi, не требуется расширенных прав доступа к АС;where N - None, that is, when carrying out an attack using Ω i , extended access rights to the AU are not required;
S - Single, то есть при проведении атаки, использующей Ωi требуются права пользователя АС;S - Single, that is, when carrying out an attack using Ω i , the AC user rights are required;
М - Multiple, то есть при проведении атаки, использующей Ωi требуются права администратора АС;М - Multiple, that is, when carrying out an attack using Ω i , the administrator's rights of the AS are required;
где N - None, то есть атака, использующая Ωi, не оказывает воздействие на конфиденциальность, целостность и доступность информации, содержащейся в АС;where N - None, that is, an attack using Ω i does not affect the confidentiality, integrity and availability of information contained in the AS;
Р - Partial, то есть атака, использующая Ωi, частично оказывает воздействие на конфиденциальность, целостность и доступность информации, содержащейся в АС;P - Partial, that is, an attack using Ω i partially affects the confidentiality, integrity and availability of information contained in the AS;
С - Complete, то есть атака, использующая Ωi, оказывает полное воздействие на конфиденциальность, целостность и доступность информации, содержащейся в АС.C - Complete, that is, an attack using Ω i has a full impact on the confidentiality, integrity and availability of the information contained in the AU.
Соответственно, для определения направленности эксплойта осуществляется анализ тегов вектора опасности соответствующей уязвимости. В случае, если тег принимает значение С, а теги принимают значения Р или N, либо тег принимает значение Р, а теги принимают значения N, эксплойт направлен на нарушение доступности.Accordingly, to determine the direction the exploit is analyzed tags the hazard vectors of the corresponding vulnerability. In case the tag takes the value C, and tags take the values P or N, or tag takes the value P, and tags take values N, exploit aims to disrupt accessibility.
В случае отсутствия признаков направленности эксплойта на нарушение доступности g-го структурного элемента производится переход к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D (бл. 16 на фиг. 4).In the absence of directional signs of the exploit for violation of the availability of the g-th structural element, a transition is made to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D (block 16 in Fig. 4).
При наличии признаков направленности эксплойта на нарушение доступности g-ro структурного элемента АС осуществляется определение фактического s1 состояния процесса функционирования g-го структурного элемента АС (бл. 25 на фиг. 4).If there are signs of directionality of the exploit for violation of the accessibility of the g-ro structural element of the AU, the actual s 1 state of the process of functioning of the g-th structural element of the AU is determined (block 25 in Fig. 4).
Поскольку изменение состояния процесса функционирования g-го структурного элемента в данном случае может являться следствием не только функционирования эксплойта, но и преднамеренным санкционированным внесением изменением в конфигурацию структурного элемента АС, существует необходимость разделения данных состояний. В целях определения изменения состояния процесса функционирования g-го структурного элемента фактическое состояние процесса функционирования определяется как совокупность сведений о доступности g-го структурного элемента, определяемой эхо-запросом эхо-запросом при помощи программной утилиты ping, либо путем отправки соответствующих запросов к атакуемым сервисам и анализа возвращаемых значений при помощи сетевой утилиты Telnet, а также сведений о сетевой нагрузке на автоматизированную систему, выраженных количеством принимаемых сетевых пакетов от адресов за пределами АС либо генерируемыми и отправляемыми структурными элементами АС. Сбор сведений о сетевой нагрузке автоматизированной системы возможен за счет использования специализированных распределенных программных средств мониторинга, таких как Zabbix, позволяющих в реальном времени отслеживать сетевую нагрузку тех или иных структурных элементов автоматизированной системы. Описание распределенной системы мониторинга Zabbix и руководство по отслеживанию сетевой нагрузки см. на официальном сайте Zabbix [Электронный ресурс]. - Режим доступа. - URL: https://www.zabbix.com.Since a change in the state of the process of functioning of the g-th structural element in this case can be a consequence of not only the functioning exploit, but also a deliberate authorized change in the configuration of the structural element of the AU, there is a need to separate these states. In order to determine the change in the state of the functioning process of the g-th structural element, the actual state of the functioning process is determined as a set of information about the availability of the g-th structural element, determined by an echo request by an echo request using the ping utility, or by sending appropriate requests to the attacked services and analysis of return values using the Telnet network utility, as well as information about the network load on the automated system, expressed by the number of network packets received from addresses outside the AU or generated and sent by the AU structural elements. Collecting information about the network load of an automated system is possible through the use of specialized distributed monitoring software, such as Zabbix, which allows real-time monitoring of the network load of certain structural elements of the automated system. For a description of the distributed monitoring system Zabbix and a guide for monitoring network load, see the official Zabbix website [Electronic resource]. - Access mode. - URL: https://www.zabbix.com.
После определения фактического s1 состояния из массива S считывают исходное s0 состояния процесса функционирования g-го структурного элемента автоматизированной системы для их последующего сравнения (бл. 26 на фиг. 4). При сравнении состояний (бл. 27 на фиг. 4) учитывается тот факт, что при первоначальном запуске исходное s0 значение состояние процесса функционирования g-го структурного элемента не содержит данных и, соответственно, при первом сравнении фактическое s1 и исходное s0 состояния процесса функционирования g-го структурного элемента не совпадаютAfter determining the actual state s 1 from the array S read the initial state s 0 of the process of functioning of the g-th structural element of the automated system for their subsequent comparison (block 26 in Fig. 4). When comparing the states (block 27 in Fig. 4), the fact is taken into account that at the initial start, the initial s 0 value of the state of the functioning process of the g-th structural element does not contain data and, accordingly, during the first comparison, the actual s 1 and initial s 0 states the process of functioning of the g-th structural element do not coincide
В этом случае (s1≠s0) значение фактического s1 состояния процесса функционирования g-го структурного элемента АС присваивают значению исходного s0 состояния g-го структурного элемента автоматизированной системы (бл. 30 на фиг. 4), которое запоминают в массиве S (бл. 31 на фиг. 4) и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D (бл. 16 на фиг. 4).In this case (s 1 ≠ s 0 ) the value of the actual s 1 state of the process of functioning of the g-th structural element of the AU is assigned to the value of the initial s 0 state of the g-th structural element of the automated system (block 30 in Fig. 4), which is stored in the array S (block 31 in Fig. 4) and proceed to check for the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D (block 16 in Fig. 4).
В случае если s1=s0, то есть процедура определения фактического s1 состояния процесса функционирования g-го структурного элемента была произведена на одном из предыдущих шагов выполнения контроля, при котором g-й структурный элемент был недоступен при выполнении эксплойта, направленного на нарушение доступности g-го структурного элемента, выполнение эксплойта останавливают (бл. 28 на фиг. 4), массив S очищают (бл. 29 на фиг. 4) и переходят к проверке достижения цели выполнения эксплойта (бл. 34 на фиг. 4)If s 1 = s 0 , that is, the procedure for determining the actual s 1 state of the process of functioning of the g-th structural element was performed at one of the previous steps of the control, in which the g-th structural element was unavailable when performing exploit aimed at disrupting the accessibility of the g-th structural element, execution the exploit is stopped (block 28 in Fig. 4), the array S is cleared (block 29 in Fig. 4) and proceeds to check whether the execution goal has been achieved exploit (block 34 in fig. 4)
При наступлении условия формируют отчет о состоянии АС (бл. 38 фиг. 4), в который включают сведения о ее заблокированных элементах, и на основании его принимают решение о состоянии безопасности АС (бл. 43 фиг. 4).When the condition occurs form a report on the state of the AU (block 38 of Fig. 4), which includes information about its blocked elements, and on the basis of it a decision is made about the safety state of the AU (block 43 of Fig. 4).
В случае, если выполнено условие то формируется сигнал тревоги о выходе контролируемых параметров за пределы допустимых значений (бл. 36 на фиг. 4). После чего блокируют работу структурного элемента АС, значения контролируемых параметров которого вышли за пределы допустимых значений (бл. 37 на фиг. 4) и включают в отчет о состоянии АС сведения о заблокированных элементах.If the condition is met then an alarm signal is generated about the exit of the monitored parameters beyond the permissible values (block 36 in Fig. 4). After that, the operation of the structural element of the AU is blocked, the values of the monitored parameters of which have gone beyond the permissible values (block 37 in Fig. 4) and include information about the blocked elements in the report on the state of the AU.
В случае, если g-й структурный элемент АС доступен для измерения значений контролируемых параметров, производится считывание эксплойтов из массива Еехр путем взаимодействия со специализированными средствами контроля и содержащими соответствующую базу данных эксплойтов (бл. 10 на фиг. 4), и формирование набора эксплойтов Ei соответствующего измеренному значению Ni контролируемых параметров g-го структурного элемента АС (бл. 11 на фиг. 4).If the g-th structural element of the AS is available for measuring the values of the monitored parameters, the exploits are read from the E exp array by interacting with specialized means of control and containing the corresponding database of exploits (block 10 in Fig. 4), and a set of exploits is generated E i corresponding to the measured value N i of the monitored parameters of the g-th structural element of the AU (
Формирование набора Ei эксплойтов производится следующим образом.The set of E i exploits is formed as follows.
Значение контролируемого параметра, не совпавшее с эталонным, определяется как уязвимость и представляется в виде упорядоченного набора тегов (идентификаторов), характеризующих уязвимые элементы сканируемой АС:The value of the monitored parameter, which does not coincide with the reference one, is defined as a vulnerability and is presented in the form of an ordered set of tags (identifiers) characterizing the vulnerable elements of the AS being scanned:
где BΩi - конечное множество операционных систем (ОС) АС, в которых реализуется Ωi например ВΩi={Windows, …, Linux};where B Ωi is a finite set of operating systems (OS) of the AS, in which Ω i is implemented, for example, B Ωi = {Windows,…, Linux};
GΩi - конечное множество программного обеспечения (ПО) АС, в котором реализуется Ωi например GΩi={Aimp, …, Chrome};G Ωi is a finite set of software (SW) of the AS, in which Ω i is realized, for example, G Ωi = {Aimp,…, Chrome};
DΩi - конечное множество аппаратного обеспечения (АО) АС, в котором реализуется Ωi например DΩi={Zyxel, …, Intel};D Ωi is a finite set of hardware (AO) of the AS, in which Ω i is implemented, for example D Ωi = {Zyxel,…, Intel};
EΩi - конечное множество сетевых служб АС, в которых реализуется Ωi, например EΩi={FTP, …, HTTP};E Ωi - a finite set of network services of the AU, in which Ω i is implemented, for example, E Ωi = {FTP,…, HTTP};
CVSSΩi - вектор опасности Ωi, определенный выше.CVSS Ωi is the hazard vector Ω i defined above.
Для представленной уязвимости определяется общий индекс опасности в виде:For the vulnerability presented, a general hazard index is determined as:
где r(CVSSΩi) - функция, задаваемая на основе подходов, описанных в книге П. Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. - с 142-150.where r (CVSS Ωi ) is a function defined based on the approaches described in Peter Mell's book A Complete Guide to the Common Vulnerability Scoring System. Version 2.0 ": - Carnegie Mellon University, 2007. - pp. 142-150.
α - общее количество уязвимостей AC, определенных в результате контроля состояния процесса функционирования автоматизированной системы.α is the total number of AC vulnerabilities identified as a result of monitoring the state of the process of functioning of the automated system.
Набор эксплойтов J, направленность которых соответствует тегам Ωi ∈ R, определяется следующим образом:The set of exploits J, the targeting of which corresponds to the tags Ω i ∈ R, is defined as follows:
где Φλ - произвольный эксплойт, принадлежащий J;where Φ λ is an arbitrary exploit belonging to J;
ϕ - общее количество эксплойтов, направленность которых соответствует тегам Ωi ∈ Rϕ is the total number of exploits whose targeting corresponds to tags Ω i ∈ R
Φλ определяется на основании соответствия тегов Ψj и Ωi:Φ λ is determined based on the matching of tags Ψ j and Ω i :
где f0(Ψj, Ωi) - функция, определяющая соответствие тегов, присущих Ψj и Ωi where f 0 (Ψ j , Ω i ) is a function that determines the correspondence of tags inherent in Ψ j and Ω i
где f1(YΨj, YΩi) - функция, определяющая соответствие значений тегов, характеризующих ОС, ПО, АО и сетевые службы АС, в которых выполняется (направлено воздействие) Ψj и реализуется Ωi where f 1 (Y Ψj , Y Ωi ) is a function that determines the correspondence of the values of the tags characterizing the OS, software, hardware and the network services of the AU, in which the impact is performed (directed) Ψ j and Ω i is implemented
где YΨj - произвольный тег, принимающий значения, соответствующие характеристикам BΨj, GΨj, DΨj, EΨj;where Y Ψj is an arbitrary tag that takes values corresponding to the characteristics B Ψj , G Ψj , D Ψj , E Ψj ;
YΩi - произвольный тег, принимающий значения, соответствующие характеристикам ВΩi GΩi, DΩi, EΩi.Y Ωi - an arbitrary tag that takes values that correspond to the characteristics B Ωi G Ωi , D Ωi , E Ωi .
Сформированный Ei набор эксплойтов запоминают в W (бл. 32 на фиг. 4), затем массив W упорядочивают (конфигурируют) (бл. 33 на фиг. 4) следующим образом.The set of exploits generated E i is stored in W (block 32 in Fig. 4), then the array W is ordered (configured) (
Для каждого Φλ ∈ J, реализующего соответствующую Ωi определяется вектор опасности (CVSSΦλ) в виде:For each Φ λ ∈ J, realizing the corresponding Ω i , the hazard vector (CVSS Φλ ) is determined in the form:
А также общий индекс опасности в виде:As well as the general hazard index as:
где r(CVSSΦλ) - функция, задаваемая на основе подходов, описанных в книге П.Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. – с. 123-139.where r (CVSS Φλ ) is a function defined based on the approaches described in Peter Mell's book A Complete Guide to the Common Vulnerability Scoring System. Version 2.0 ": - Carnegie Mellon University, 2007. - p. 123-139.
В результате процедуры конфигурирования J формируется упорядоченный набор эксплойтов W:As a result of the configuration procedure J, an ordered set of exploits W is generated:
Где - произвольный набор эксплойтов, принадлежащий W;Where - an arbitrary set of exploits belonging to W;
ν - общее количество наборов эксплойтов, содержащихся в упорядоченном наборе эксплойтов.ν is the total number of exploit kits contained in the ordered exploit kit.
Формирование W осуществляется на основе следующих принципов.The formation of W is carried out on the basis of the following principles.
Принцип №1. Эксплойты, позволяющие обеспечить расширение привилегий (прав), выполняются в первую очередь.
Принцип №2. Эксплойты, нарушающие доступность информации, содержащейся в АС, выполняются в последнюю очередь.
Принцип №3. Эксплойты, требующие меньше привилегий (прав), выполняются с большим приоритетом.
Принцип №4. Эксплойты, нарушающие конфиденциальность информации, содержащейся в АС, выполняются с большим приоритетом, чем эксплойты, нарушающие целостность информации.
Принцип №5. Пользовательские эксплойты выполняются с большим приоритетом, чем эксплойты, предоставляемые разработчиком специализированного средства контроля.
Принцип №6. Эксплойты с большим индексом выполняются с большим приоритетом.
На основе принципов №1-6 процесс конфигурирования J представим в виде последовательного выполнения следующих этапов:Based on principles # 1-6, we represent the configuration process J in the form of sequential execution of the following steps:
1 этап - выделение эксплойтов по принципам №1-3;Stage 1 - identifying exploits according to principles # 1-3;
2 этап - выделение эксплойтов по принципу №4;Stage 2 - identifying exploits according to
3 этап - выделение эксплойтов по принципам №1-6.Stage 3 - identifying exploits according to principles # 1-6.
В рамках первого этапа процесса конфигурирования J на основе принципов №1-3 и тегов (идентификаторов) CVSSΦλ, а также тега zΦλ множество J декомпозируется на следующие подмножества:As part of the first stage of the configuration process J based on principles No. 1-3 and tags (identifiers) CVSS Φλ , as well as the tag z Φλ, the set J is decomposed into the following subsets:
1. Множество эксплойтов, позволяющих обеспечить расширение привилегий (прав) (Q1):1. A lot of exploits to provide the expansion of privileges (rights) (Q 1 ):
где Δβ - произвольный эксплойт, принадлежащий Q1,where Δ β is an arbitrary exploit belonging to Q 1 ,
χ - общее количество эксплойтов, позволяющих обеспечить расширение привилегий (прав).χ is the total number of exploits that allow for the expansion of privileges (rights).
2. Множество эксплойтов, нарушающих доступность информации, содержащейся в AC (Q2):2. A lot of exploits that violate the accessibility of the information contained in the AC (Q 2 ):
где Γδ - произвольный эксплойт, принадлежащий Q2;where Γ δ is an arbitrary exploit belonging to Q 2 ;
ε - общее количество эксплойтов, нарушающих доступность информации, содержащейся в АС.ε is the total number of exploits that violate the availability of information contained in the AS.
3. Множество эксплойтов, не требующих расширенных прав доступа к АС (Q3):3. A lot of exploits that do not require extended access rights to the AC (Q 3 ):
где Оφ - произвольный эксплойт, принадлежащий Q3;where O φ is an arbitrary exploit belonging to Q 3 ;
γ - общее количество эксплойтов, не требующих расширенных прав доступа к АС.γ is the total number of exploits that do not require extended access rights to the AS.
4. Множество эксплойтов, требующих права пользователя AC (Q4):4. Lots of exploits requiring AC user rights (Q 4 ):
где Πη - произвольный эксплойт, принадлежащий Q4;where Π η is an arbitrary exploit belonging to Q 4 ;
l - общее количество эксплойтов, требующих права пользователя АС.l is the total number of exploits that require AS user rights.
5. Множество эксплойтов, требующих права администратора AC (Q5):5. Lots of exploits that require AC administrator rights (Q 5 ):
где Λк - произвольный эксплойт, принадлежащий Q5;where Λ to - an arbitrary exploit belonging to Q 5 ;
μ - общее количество эксплойтов, требующих права администратора АС.μ is the total number of exploits that require AS administrator rights.
Формирование Q1 осуществляется посредством определения Δβ в J:The formation of Q 1 is carried out by determining Δ β in J:
где zΦλ - тег (идентификатор), определяющий тип атаки Φλ. Формирование Q2 осуществляется посредством определения Γδ в J:where z Φλ is a tag (identifier) that determines the type of attack Φ λ . The formation of Q 2 is carried out by defining Γ δ in J:
где ACVSSΦλ - оценка степени влияния Φλ на доступность информации, содержащейся в АС.where A CVSSΦλ is an estimate of the degree of influence of Φ λ on the availability of information contained in the AS.
Формирование Q3 осуществляется посредством определения Оφ в J:The formation of Q 3 is carried out by determining O φ in J:
где AUCVSSΦλ требуемый уровень привилегий (прав), необходимый для выполнения Φλ).where AU CVSSΦλ is the required level of privileges (rights) required to fulfill Φ λ ).
Формирование Q4 осуществляется посредством определения Πη в J:The formation of Q 4 is carried out by defining Π η in J:
Формирование Q5 осуществляется посредством определения Λк в J:The formation of Q 5 is carried out by defining Λ to in J:
Затем в рамках второго этапа процесса конфигурирования J на основе принципа №4 и тегов (идентификаторов) CVSSΦλ множества Q3, Q4, Q5 декомпозируются на следующие подмножества:Then, within the framework of the second stage of the configuration process J on the basis of
1. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и не требующих расширенных прав доступа к 1. A lot of exploits that violate the confidentiality of information contained in the AU and do not require extended access rights to
где Θ0 - произвольный эксплойт, принадлежащий where Θ 0 is an arbitrary exploit belonging to
π - общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и не требующих расширенных прав доступа к АС.π is the total number of exploits that violate the confidentiality of information contained in the AS and do not require extended access rights to the AS.
2. Множество эксплойтов, нарушающих целостность информации, содержащейся в АС, и не требующих расширенных прав доступа к 2. A lot of exploits that violate the integrity of the information contained in the AU and do not require extended access rights to
где Σϖ- произвольный эксплойт, принадлежащий where Σ ϖ is an arbitrary exploit belonging to
θ - общее количество эксплойтов, нарушающих целостность информации, содержащейся в АС, и не требующих расширенных прав доступа к АС.θ is the total number of exploits that violate the integrity of the information contained in the AS and do not require extended access rights to the AS.
3. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и требующих права пользователя АС 3. Many exploits that violate the confidentiality of information contained in the AU and require the right of the AU user
где Тϑ - произвольный эксплойт, принадлежащий where T ϑ is an arbitrary exploit belonging to
ρ - общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и требующих права пользователя АС.ρ is the total number of exploits that violate the confidentiality of information contained in the AU and require the right of the AU user.
4. Множество эксплойтов, нарушающих целостность информации, содержащейся в АС, и требующих права пользователя 4. A lot of exploits that violate the integrity of the information contained in the AU and require user rights
где Zσ - произвольный эксплойт, принадлежащий where Z σ is an arbitrary exploit belonging to
ς - общее количество эксплойтов, нарушающих целостность информации, содержащейся в АС, и требующих права пользователя АС.ς is the total number of exploits that violate the integrity of the information contained in the AU and require the right of the AU user.
5. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и требующих права администратора АС 5. A lot of exploits that violate the confidentiality of information contained in the AU and require the rights of the AU administrator
где Fτ - произвольный эксплойт, принадлежащий where F τ is an arbitrary exploit belonging to
υ - общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и требующих права администратора АС.υ is the total number of exploits that violate the confidentiality of information contained in the AU and require the rights of the AU administrator.
6. Множество эксплойтов, нарушающих целостность информации, содержащейся в АС, и требующих права администратора 6. Many exploits that violate the integrity of the information contained in the AU and require administrator rights
где Sω - произвольный эксплойт, принадлежащий where S ω is an arbitrary exploit belonging to
ψ - общее количество эксплойтов, нарушающих целостность информации, содержащейся в АС, и требующих права администратора АС.ψ is the total number of exploits that violate the integrity of the information contained in the AU and require the rights of the AU administrator.
Формирование осуществляется посредством определения Оφ, Πη, Λк в соответствующие в общем виде:Formation is carried out by defining О φ , Π η , Λ to the corresponding in general:
где g - произвольный эксплойт, соответствующий Оφ ∈ Q3, либо Πη ∈ Q4, либо Λк ∈ Q5;where g is an arbitrary exploit corresponding to О φ ∈ Q 3 , or Π η ∈ Q 4 , or Λ к ∈ Q 5 ;
U - произвольный эксплойт, соответствующий либо , либо U is an arbitrary exploit that matches or or
- оценка степени влияния g на конфиденциальность информации, содержащейся в АС. - assessment of the degree of influence g on the confidentiality of information contained in the AU.
Формирование осуществляется посредством определения Оφ, Πη, Λк в соответствующие в общем виде:Formation is carried out by defining О φ , Π η , Λ to the corresponding in general:
где V - произвольный эксплойт, соответствующий либо , либо where V is an arbitrary exploit corresponding to or or
ICVSSg - оценка степени влияния g на целостность информации, содержащейся в АС.I CVSSg - an assessment of the degree of influence g on the integrity of the information contained in the AU.
В рамках третьего этапа процесса конфигурирования J на основе принципов №1-6 представляется в виде:In the third step of the configuration process for J based on principles # 1-6 is presented in the form:
Эксплойты, образующие выбираются из соответствующих множеств на основе принципов №5, 6, то есть наибольшим приоритетом при реализации процедуры выбора обладают пользовательские эксплойты с наибольшим значением индекса Exploits that generate are selected from the corresponding sets based on principles No. 5, 6, that is, the user exploits with the highest index value have the highest priority in the implementation of the selection procedure
Кроме того, в целях недопущения случаев повторного добавления Φλ в W осуществляется его исключение из множества J после каждого формирования , в который входит Φλ.In addition, in order to prevent the cases of repeated addition of Φ λ to W, it is eliminated from the set J after each formation , which includes Φ λ .
После конфигурирования W осуществляется переход к корректировке ΔTg (бл. 22 на фиг. 4)After configuring W, the transition to the correction of ΔT g is carried out (block 22 in Fig. 4)
В случае совпадения измеренных значений контролируемых параметров с их эталонными значениями переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета (бл. 12 на фиг. 4).In the case of coincidence of the measured values of the controlled parameters with their reference values, they go to the comparison of the time T g of measuring the values of the controlled parameters with a given moment in time generating a report (block 12 in Fig. 4).
Таким образом, благодаря новой совокупности существенных признаков в заявленном изобретении обеспечивается повышение достоверности результатов контроля состояния процесса функционирования автоматизированной системы за счет реализации совокупности пассивного и активного методов контроля состояния процесса функционирования автоматизированной системы путем формирования набора эксплойтов, направленность которых на g-й структурный элемент автоматизированной системы соответствует значению контролируемого параметра, не совпавшего с эталонным, конфигурирование массива, содержащего данные наборы, последовательный контролируемый запуск эксплойтов, содержащихся в массиве за счет взаимодействия со специализированными средствами контроля и обработку результатов выполнения эксплойтов.Thus, thanks to a new set of essential features in the claimed invention, an increase in the reliability of the results of monitoring the state of the process of functioning of an automated system is provided by implementing a set of passive and active methods for monitoring the state of the process of functioning of an automated system by generating a set of exploits aimed at the g-th structural element of the automated system corresponds to the value of the monitored parameter, which does not coincide with the reference, configuring the array containing these sets, sequential controlled launch of exploits contained in the array through interaction with specialized controls and processing the results of exploit execution.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021106246A RU2758974C1 (en) | 2021-03-10 | 2021-03-10 | Method for combined control of the state of the process of functioning of automated systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2021106246A RU2758974C1 (en) | 2021-03-10 | 2021-03-10 | Method for combined control of the state of the process of functioning of automated systems |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2758974C1 true RU2758974C1 (en) | 2021-11-03 |
Family
ID=78466845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2021106246A RU2758974C1 (en) | 2021-03-10 | 2021-03-10 | Method for combined control of the state of the process of functioning of automated systems |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2758974C1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2786038C1 (en) * | 2022-03-29 | 2022-12-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7430598B2 (en) * | 2003-11-25 | 2008-09-30 | Microsoft Corporation | Systems and methods for health monitor alert management for networked systems |
RU2355024C2 (en) * | 2007-02-12 | 2009-05-10 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного | Method of monitoring safety of automated systems |
US7574740B1 (en) * | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US20140129536A1 (en) * | 2012-11-08 | 2014-05-08 | International Business Machines Corporation | Diagnosing incidents for information technology service management |
US8739288B2 (en) * | 2007-07-31 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | Automatic detection of vulnerability exploits |
US9762607B2 (en) * | 2014-12-03 | 2017-09-12 | Phantom Cyber Corporation | Incident response automation engine |
RU2646388C1 (en) * | 2017-04-24 | 2018-03-02 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method of automated systems safety monitoring |
-
2021
- 2021-03-10 RU RU2021106246A patent/RU2758974C1/en active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574740B1 (en) * | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US7430598B2 (en) * | 2003-11-25 | 2008-09-30 | Microsoft Corporation | Systems and methods for health monitor alert management for networked systems |
RU2355024C2 (en) * | 2007-02-12 | 2009-05-10 | ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного | Method of monitoring safety of automated systems |
US8739288B2 (en) * | 2007-07-31 | 2014-05-27 | Hewlett-Packard Development Company, L.P. | Automatic detection of vulnerability exploits |
US20140129536A1 (en) * | 2012-11-08 | 2014-05-08 | International Business Machines Corporation | Diagnosing incidents for information technology service management |
US9762607B2 (en) * | 2014-12-03 | 2017-09-12 | Phantom Cyber Corporation | Incident response automation engine |
RU2646388C1 (en) * | 2017-04-24 | 2018-03-02 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method of automated systems safety monitoring |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2786038C1 (en) * | 2022-03-29 | 2022-12-16 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации | Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system |
RU2832698C1 (en) * | 2024-06-04 | 2024-12-27 | федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации | Method for functional-parametric control of process of functioning of heterogeneous information security system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12335299B2 (en) | Cyber security system and method using intelligent agents | |
Puketza et al. | A methodology for testing intrusion detection systems | |
KR102222377B1 (en) | Method for Automatically Responding to Threat | |
US8984331B2 (en) | Systems and methods for automated memory and thread execution anomaly detection in a computer network | |
US10262132B2 (en) | Model-based computer attack analytics orchestration | |
CN111651757A (en) | Monitoring method, device, device and storage medium for attack behavior | |
CN110647750B (en) | File integrity measurement method and device, terminal and security management center | |
Cao et al. | Learning state machines to monitor and detect anomalies on a kubernetes cluster | |
KR102437376B1 (en) | Apparatus for processing cyber threat information, method for processing cyber threat information, and medium for storing a program processing cyber threat information | |
EP3799367B1 (en) | Generation device, generation method, and generation program | |
KR102156379B1 (en) | Agentless Vulnerability Diagnosis System through Information Collection Process and Its Method | |
US20080072321A1 (en) | System and method for automating network intrusion training | |
CN116260643A (en) | Security testing method, device and equipment for web service of Internet of things | |
EP4386597A1 (en) | Cyber threat information processing device, cyber threat information processing method, and storage medium storing cyber threat information processing program | |
JP2006146600A (en) | Operation monitoring server, terminal device, and operation monitoring system | |
RU2758974C1 (en) | Method for combined control of the state of the process of functioning of automated systems | |
US20220237289A1 (en) | Automated malware classification with human-readable explanations | |
Seara | Intelligent System for Automation of Security Audits (SIAAS) | |
Shakhsheer et al. | Automated forensic analysis following memory content using volatility framework | |
Al Alsadi et al. | Bin there, target that: Analyzing the target selection of IoT vulnerabilities in malware binaries | |
CN112769815B (en) | Intelligent industrial control safety monitoring and protecting method and system | |
RU2786038C1 (en) | Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system | |
US20250181756A1 (en) | Api security sensitive fields | |
CN119135406B (en) | Method for predicting data security risk and related product | |
Cam et al. | Dynamic analytics-driven assessment of vulnerabilities and exploitation |