[go: up one dir, main page]

RU2758974C1 - Method for combined control of the state of the process of functioning of automated systems - Google Patents

Method for combined control of the state of the process of functioning of automated systems Download PDF

Info

Publication number
RU2758974C1
RU2758974C1 RU2021106246A RU2021106246A RU2758974C1 RU 2758974 C1 RU2758974 C1 RU 2758974C1 RU 2021106246 A RU2021106246 A RU 2021106246A RU 2021106246 A RU2021106246 A RU 2021106246A RU 2758974 C1 RU2758974 C1 RU 2758974C1
Authority
RU
Russia
Prior art keywords
values
monitored parameters
array
exploit
exploits
Prior art date
Application number
RU2021106246A
Other languages
Russian (ru)
Inventor
Игорь Дмитриевич Королев
Александр Николаевич Стадник
Сергей Александрович Коноваленко
Денис Игоревич Маркин
Евгений Алексеевич Рогозин
Дмитрий Сергеевич Васильев
Original Assignee
Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации filed Critical Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации
Priority to RU2021106246A priority Critical patent/RU2758974C1/en
Application granted granted Critical
Publication of RU2758974C1 publication Critical patent/RU2758974C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

FIELD: computer technology.
SUBSTANCE: expected result is achieved due to the fact that a set of controlled parameters, their reference values, exploits are set during the control process, which consists in measuring the parameter values and comparing them with the reference ones for a given time. If the measured values do not match the reference values, or if the structural element of the AS is unavailable, the corresponding sets of exploits are formed and sequentially launched. If the exploit is executed and the purpose of its execution is achieved, an alarm signal is generated, the operation of the corresponding elements of the AS is blocked. If the exploit is aimed at violating availability, but the result of its execution is not received, the actual and initial state of the system functioning process is compared. If they match, the execution of the exploit is forcibly interrupted. When the specified time comes, a report is generated, which includes information about the blocked elements of the automated system, and based on it, a decision is made about the safety of the AS.
EFFECT: increase in the reliability of the results of monitoring the state of functioning of the automated system (AS).
1 cl, 6 dwg, 3 tbl

Description

Область техники, к которой относится изобретениеThe technical field to which the invention relates

Заявленное изобретение относится к области вычислительной техники и может быть использовано для анализа состояния защищенности и мониторинга безопасности автоматизированных систем (АС), являющихся элементами систем связи и автоматизации.The claimed invention relates to the field of computer technology and can be used to analyze the state of security and monitor the safety of automated systems (AS), which are elements of communication and automation systems.

Уровень техникиState of the art

а) Описание аналоговa) Description of analogs

Известен способ мониторинга состояния распределенной АС по патенту США №7430598 «Системы и методы управления оповещением и мониторингом статуса для сетевых систем», класс G06F 15/16, заявл. 30.09.2008. В известном способе осуществляется централизованный сбор, хранение, агрегирование информации в ходе мониторинга состояния распределенной автоматизированной системы и генерация отчетов с учетом динамики состояния системы и возможностью выявлять общие тенденции возникновения неисправностей.A known method for monitoring the state of a distributed AU according to US patent No. 7430598 "Systems and methods for managing notification and status monitoring for network systems", class G06F 15/16, Appl. 30.09.2008. In the known method, the centralized collection, storage, aggregation of information is carried out during monitoring of the state of the distributed automated system and the generation of reports taking into account the dynamics of the state of the system and the ability to identify general trends in the occurrence of malfunctions.

Недостатками данного способа являются:The disadvantages of this method are:

низкая эффективность контроля АС в условиях осуществления централизованных атак, не приводящих к возникновению неисправностей в функционировании АС, поскольку при генерации отчетов учитывается только сетевая активность компонентов АС;low efficiency of control of the plant in conditions of centralized attacks that do not lead to malfunctions in the functioning of the plant, since only the network activity of the plant components is taken into account when generating reports;

нагрузка на каналы связи АС в условиях неустойчивого сетевого взаимодействия со средством контроля, поскольку средство контроля не предусматривает наличие динамических структурных элементов АС, обмен информацией с которыми может периодически прерываться;load on the communication channels of the AU in conditions of unstable network interaction with the control facility, since the control facility does not provide for the presence of dynamic structural elements of the AU, the exchange of information with which can be periodically interrupted;

невозможность выделения приоритетных компонентов АС, нарушение функционирования которых может привести к более значительному ущербу, так как в ходе контроля информация обрабатывается последовательно, без учета источников данной информации;the impossibility of identifying priority NPP components, the disruption of the functioning of which can lead to more significant damage, since during the control the information is processed sequentially, without taking into account the sources of this information;

низкая достоверность результатов контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер.low reliability of control results in the event of a change in the NPP configuration, which does not lead to an increase in the likelihood of disruption of the NPP functioning process due to the use of compensating measures.

Известен способ контроля состояния защищенности АС по патенту РФ №178282 «Устройство контроля состояния защищенности автоматизированных систем управления военного назначения», класс G06F 21/00, заявл. 19.12.2016. В известном способе строят эталонную модель контролируемой АС, а в процессе функционирования генерируют модель сети через определенные промежутки времени и сравнивают с эталонной моделью, производят мониторинг сети на предмет осуществления подозрительной сетевой активности.A known method for monitoring the state of security of the AU according to the patent of the Russian Federation No. 178282 "Device for monitoring the state of security of automated control systems for military purposes", class G06F 21/00, Appl. 12/19/2016. In the known method, a reference model of the monitored AS is built, and in the process of operation, a network model is generated at certain intervals and compared with the reference model, the network is monitored for suspicious network activity.

Недостатками данного способа являются:The disadvantages of this method are:

низкая эффективность контроля АС в условиях осуществления централизованных атак, не приводящих к возникновению неисправностей в функционировании АС в условиях неустойчивого сетевого взаимодействия со средством контроля;low efficiency of control of the AU in the conditions of centralized attacks that do not lead to malfunctions in the functioning of the AU in conditions of unstable network interaction with the means of control;

невозможность выделения приоритетных компонентов АС, нарушение функционирования которых может привести к более значительному ущербу;the impossibility of identifying priority NPP components, the malfunction of which can lead to more significant damage;

низкая достоверность результатов контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер;low reliability of the control results in the event of a change in the NPP configuration that does not lead to an increase in the likelihood of disruption of the NPP functioning process due to the use of compensating measures;

высокая ресурсозатратность процесса сбора и анализа данных, не реализующего агрегирование получаемых данных.high resource consumption of the data collection and analysis process, which does not implement the aggregation of the received data.

Известен способ мониторинга безопасности АС по патенту РФ №2210112 «Унифицированный способ Чернякова/Петрушина для оценки эффективности больших систем», класс G06F 17/00, заявл. 07.06.2001. Известный способ заключается в том, что предварительно задают множество контролируемых параметров, характеризующих безопасность АС, эталонные значения контролируемых параметров и их коэффициенты важности, а затем выполняют цикл анализа, для чего измеряют значения контролируемых параметров, сравнивают их с эталонными, а по результатам сравнения формируют отчет и по сформированному отчету принимают решение о безопасности АС.A known method for monitoring the safety of nuclear power plants according to RF patent No. 2210112 "Unified Chernyakov / Petrushin method for assessing the effectiveness of large systems", class G06F 17/00, Appl. 07.06.2001. The known method consists in the fact that a set of monitored parameters characterizing NPP safety, reference values of monitored parameters and their importance coefficients are preset, and then an analysis cycle is performed, for which the values of monitored parameters are measured, compared with the reference ones, and a report is generated based on the comparison results. and based on the generated report, a decision is made on the NPP safety.

Недостатками данного способа являются:The disadvantages of this method are:

низкая эффективность контроля АС в условиях неустойчивого сетевого взаимодействия со средством контроля;low efficiency of NPP control in conditions of unstable network interaction with the control facility;

низкая достоверность результатов контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер;low reliability of the control results in the event of a change in the NPP configuration that does not lead to an increase in the likelihood of disruption of the NPP functioning process due to the use of compensating measures;

высокая ресурсозатратность процесса сбора и анализа данных, не реализующего агрегирование получаемых данных.high resource consumption of the data collection and analysis process, which does not implement the aggregation of the received data.

Известен способ мониторинга безопасности АС по патенту РФ №2355024 «Способ мониторинга безопасности автоматизированной системы», класс G06F 15/00, заявл. 12.02.2007. Известный способ заключается в том, что при задании множества контролируемых параметров, их группировании и задании эталонных значений данных параметров также определяют коэффициенты важности и временные характеристики рассматриваемых групп, такие как минимальное и максимальное значения временных интервалов измерений значений контролируемых параметров, момент времени формирования отчета о безопасности АС. В процессе контроля при несовпадении измеренных значений контролируемых параметров с эталонными временной интервал измерения значений параметров корректируется, и в случае достижения минимального временного интервала или момента формирования отчета процесс мониторинга прерывается.A known method for monitoring the safety of nuclear power plants according to RF patent No. 2355024 "Method for monitoring the safety of an automated system", class G06F 15/00, App. 02/12/2007. The known method consists in the fact that when setting a set of monitored parameters, grouping them and setting the reference values of these parameters, the importance factors and temporal characteristics of the groups under consideration are also determined, such as the minimum and maximum values of the time intervals for measuring the values of the monitored parameters, the time of generation of the safety report AC. In the process of monitoring, if the measured values of the monitored parameters do not coincide with the reference ones, the time interval for measuring the parameter values is corrected, and if the minimum time interval is reached or the moment the report is generated, the monitoring process is interrupted.

Недостатками данного способа являются:The disadvantages of this method are:

низкая эффективность контроля АС в условиях неустойчивого сетевого взаимодействия со средством контроля;low efficiency of NPP control in conditions of unstable network interaction with the control facility;

низкая достоверность результатов контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер.low reliability of control results in the event of a change in the NPP configuration, which does not lead to an increase in the likelihood of disruption of the NPP functioning process due to the use of compensating measures.

б) Описание ближайшего аналога (прототипа)b) Description of the closest analogue (prototype)

Наиболее близким по своей технической сущности к заявленному является способ мониторинга безопасности АС по патенту РФ №2646388 «Способ мониторинга безопасности автоматизированных систем», класс G06F 15/00, заявл. 24.04.2017 (опубл. 02.03.2018). Способ-прототип включает следующую последовательность действий. Предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность АС, М≥N эталонных значений контролируемых параметров, массив D для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы мониторинга (ССП) в момент прерывания измерения значений контролируемых параметров. Формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров. Каждая g-я группа контролируемых параметров, где g ∈ {1, …, G}, характеризует безопасность g-го структурного элемента и/или функционального процесса АС. Для каждой g-й группы контролируемых параметров задают коэффициенты важности

Figure 00000001
максимальное
Figure 00000002
и минимальное
Figure 00000003
значения временных интервалов измерений значений контролируемых параметров и момент времени
Figure 00000004
формирования отчета о безопасности АС. Выполняют цикл анализа, для чего выбирают g-ю группу контролируемых параметров. Устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному
Figure 00000005
Измеряют значения контролируемых параметров в каждой из G групп. Сравнивают измеренные значения параметров с эталонными, и в случае их несовпадения значения запоминают и переходят к проверке доступности g-го структурного элемента АС для измерения значений контролируемых параметров. При недоступности g-го структурного элемента АС устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве D. Запоминают в массиве D значение ССП в момент прерывания измерения значений контролируемых параметров. Корректируют значение временного интервала измерений по формуле
Figure 00000006
Сравнивают откорректированное значение
Figure 00000007
с минимальным
Figure 00000008
При
Figure 00000009
Figure 00000010
переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени
Figure 00000011
формирования отчета. При
Figure 00000012
проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. В случае отсутствия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D переходят к измерению значений контролируемых параметров в каждой из G групп. При наличии в массиве D признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива D. Считывают запомненное значение ССП из массива D. Измеряют значения контролируемых параметров с момента прерывания их измерения. Переходят к сравнению измеренных значений контролируемых параметров с эталонными. При
Figure 00000013
формируют отчет и по сформированному отчету принимают решение о безопасности АС, а при
Figure 00000014
формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. Блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений. В отчет о состоянии АС включают сведения о заблокированных элементах АС. При доступности g-го структурного элемента АС переходят к корректировке значения временного интервала измерений по формуле
Figure 00000015
При совпадении измеренных значений контролируемых параметров с эталонными переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени
Figure 00000016
формирования отчета.The closest in technical essence to the claimed is a method for monitoring the safety of nuclear power plants according to RF patent No. 2646388 "Method for monitoring the safety of automated systems", class G06F 15/00, Appl. 04.24.2017 (published 02.03.2018). The prototype method includes the following sequence of actions. A set of N≥2 monitored parameters characterizing the NPP safety is preset, M≥N reference values of monitored parameters, an array D for storing a sign of incomplete measurement of the values of monitored parameters of the g-th group and the value of the monitoring program status word (SSP) at the moment of interruption of the measurement of values controlled parameters. Groups of controlled parameters are formed from the number of predetermined controlled parameters G≥2. Each g-th group of monitored parameters, where g ∈ {1, ..., G}, characterizes the safety of the g-th structural element and / or functional process of the AU. For each g-th group of monitored parameters, the importance coefficients are set
Figure 00000001
the maximum
Figure 00000002
and minimal
Figure 00000003
the values of the time intervals of measurements of the values of the monitored parameters and the moment of time
Figure 00000004
generating a NPP safety report. An analysis cycle is performed, for which the g-th group of controlled parameters is selected. Set the value of the time interval ΔT g for measuring the values of the monitored parameters of the g-th group equal to the maximum
Figure 00000005
Measure the values of the controlled parameters in each of the G groups. The measured values of the parameters are compared with the reference ones, and if they do not coincide, the values are memorized and proceed to checking the availability of the g-th structural element of the AU to measure the values of the monitored parameters. If the g-th structural element of the AU is unavailable, a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D is established. Correct the value of the measurement time interval according to the formula
Figure 00000006
Compare the corrected value
Figure 00000007
with minimal
Figure 00000008
At
Figure 00000009
Figure 00000010
go to the comparison of the time T g of measuring the values of the monitored parameters with a given time
Figure 00000011
generating a report. At
Figure 00000012
check for the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D. If there is a sign of incompleteness of measurement of the values of the monitored parameters of the g-th group in array D, it is removed from array D. The memorized value of the SSP is read from array D. The values of the monitored parameters are measured from the moment of interruption of their measurement. They proceed to the comparison of the measured values of the controlled parameters with the reference ones. At
Figure 00000013
form a report and, based on the generated report, make a decision on the NPP safety, and when
Figure 00000014
form an alarm signal about the exit of the monitored parameters in the g-th group beyond the permissible values. They block the operation of AC elements, the parameters of which are outside the range of permissible values. The report on the state of the AU includes information about the blocked elements of the AU. When the g-th structural element is available, the AU switches to adjusting the value of the measurement time interval according to the formula
Figure 00000015
When the measured values of the monitored parameters coincide with the reference ones, they go to the comparison of the time T g of measuring the values of the monitored parameters with a given moment in time
Figure 00000016
generating a report.

По сравнению с аналогами, способ-прототип в процессе контроля состояния процесса функционирования за счет сбора и анализа значений контролируемых параметров учитывает возможность нарушения безопасности АС, не подразумевающих нарушение сетевой активности АС, позволяет выделить приоритетные структурные элементы АС, учитывает наличие в составе АС нестационарных (динамических) объектов контроля, которые характеризуются относительно коротким интервалом времени функционирования, а также возможность неустойчивого сетевого взаимодействия объектов контроля со средством контроля, а также позволяет минимизировать используемые в целях контроля ресурсы АС за счет группировки контролируемых параметров, характеризующих соответствующие функции АС, и адаптивного управлением характеристиками процесса контроля состояния процесса функционирования АС.Compared to analogs, the prototype method in the process of monitoring the state of the functioning process by collecting and analyzing the values of the monitored parameters takes into account the possibility of a safety violation of the nuclear power plant, which does not imply a violation of the network activity of the nuclear power plant, allows you to highlight the priority structural elements of the nuclear power plant, takes into account the presence of non-stationary (dynamic ) objects of control, which are characterized by a relatively short time interval of operation, as well as the possibility of unstable network interaction of objects of control with the control means, and also allows minimizing the NPP resources used for control purposes by grouping the monitored parameters characterizing the corresponding functions of the AU, and adaptive control of the process characteristics monitoring the state of the process of functioning of the AU.

Недостатком способа-прототипа является низкая достоверность результатов контроля состояния процесса функционирования АС, обусловленная тем, что существует вероятность формирования ложноположительного сигнала о выходе измеряемых значений контролируемых параметров, характеризующих состояние процесса функционирования структурных элементов АС, за пределы их допустимых значений и блокирования работы соответствующих структурных элементов АС, в то время как изменение состояния процесса функционирования структурных элементов предотвращено компенсирующими мерами, не предусматривающими корректировку значений соответствующих контролируемых параметров.The disadvantage of the prototype method is the low reliability of the results of monitoring the state of the process of functioning of the AC, due to the fact that there is a possibility of the formation of a false positive signal about the output of the measured values of the controlled parameters characterizing the state of the process of functioning of the structural elements of the AC, beyond their permissible values and blocking the operation of the corresponding structural elements of the AC , while a change in the state of the process of functioning of structural elements is prevented by compensating measures that do not provide for the adjustment of the values of the corresponding controlled parameters.

Раскрытие изобретения (его сущность)Disclosure of the invention (its essence)

а) технический результат, на достижение которого направлено изобретениеa) the technical result to which the invention is aimed

Целью заявленного технического решения является разработка способа комбинированного контроля состояния процесса функционирования АС, обеспечивающего повышение достоверности результатов контроля состояния функционирования АС за счет реализации в известном способе активного метода контроля и обеспечения его взаимодействия с реализованным в способе-прототипе пассивным методом в процессе контроля состояния процесса функционирования АС.The aim of the claimed technical solution is to develop a method for combined monitoring of the state of the process of the functioning of the AU, which ensures an increase in the reliability of the results of monitoring the state of functioning of the AU due to the implementation in the known method of an active method of control and ensuring its interaction with the passive method implemented in the prototype method in the process of monitoring the state of the process of functioning of the AU ...

б) совокупность существенных признаковb) a set of essential features

Способ комбинированного контроля состояния процесса функционирования автоматизированной системы заключается в том, что предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность автоматизированной системы, М≥N эталонных значений контролируемых параметров, формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров, причем каждая g-я группа контролируемых параметров, где g ∈ {1, 2, …, G}, характеризует безопасность g-го структурного элемента АС, для каждой g-й группы контролируемых параметров задают коэффициенты важности

Figure 00000017
максимальное
Figure 00000018
и минимальное
Figure 00000019
значения временных интервалов измерений значений контролируемых параметров, момент времени
Figure 00000020
формирования отчета о безопасности автоматизированной системы и массив D для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы контроля в момент прерывания измерения значений контролируемых параметров, а затем выбирают g группу контролируемых параметров, устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному
Figure 00000021
измеряют значения контролируемых параметров в каждой из G групп, сравнивают измеренные значения контролируемых параметров с эталонными в случае несовпадения запоминают их, проверяют доступность g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров в случае его недоступности устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве D, запоминают в массиве D значение слова состояния программы контроля в момент прерывания измерения значений контролируемых параметров, корректируют значение временного интервала измерений значений контролируемых параметров по формуле
Figure 00000022
сравнивают откорректированное значение
Figure 00000023
с минимальным
Figure 00000024
, в случае
Figure 00000025
сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени
Figure 00000026
формирования отчета и при
Figure 00000027
проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, в случае его отсутствия переходят к измерению значений контролируемых параметров в каждой из G групп, а при наличии в массиве D признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива D, считывают запомненное значение слова состояния программы контроля из массива D, измеряют значения контролируемых параметров с момента прерывания их измерения и переходят к сравнению измеренных значений контролируемых параметров с эталонными, в случае
Figure 00000028
формируют отчет и по сформированному отчету принимают решение о состоянии процесса функционирования автоматизированной системы, а при
Figure 00000029
формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, блокируют работу элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, включают в отчет о состоянии процесса функционирования автоматизированной системы сведения о ее заблокированных элементах, в случае доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле
Figure 00000030
а при совпадении измеренных значений контролируемых параметров с эталонными переходят к сравнению время измерения значений контролируемых параметров с заданным моментом времени
Figure 00000031
формирования отчета.The method of combined control of the state of the process of functioning of an automated system consists in the fact that a set of N≥2 monitored parameters characterizing the safety of the automated system, M≥N reference values of monitored parameters, are preset, formed from the number of preset monitored parameters G≥2 groups of monitored parameters, moreover, each g-th group of monitored parameters, where g ∈ {1, 2, ..., G}, characterizes the safety of the g-th structural element of the AU, for each g-th group of monitored parameters, the importance coefficients are set
Figure 00000017
the maximum
Figure 00000018
and minimal
Figure 00000019
values of time intervals of measurements of values of monitored parameters, time point
Figure 00000020
generating a report on the safety of the automated system and array D for storing the sign of incomplete measurement of the values of the monitored parameters of the g-th group and the value of the state word of the control program at the moment of interruption of the measurement of the values of the monitored parameters, and then select the group of monitored parameters g, set the value of the time interval ΔT g of the measurement values of the monitored parameters of the g-th group equal to the maximum
Figure 00000021
the values of the monitored parameters in each of the G groups are measured, the measured values of the monitored parameters are compared with the reference ones in case of mismatch, they are stored, the availability of the g-th structural element of the automated system is checked to measure the values of the monitored parameters in case of its inaccessibility, a sign of incomplete measurement of the values of the monitored parameters is set g- of the first group in array D, store in array D the value of the state word of the control program at the moment of interruption of the measurement of the values of the monitored parameters, correct the value of the time interval of measurements of the values of the monitored parameters according to the formula
Figure 00000022
compare the corrected value
Figure 00000023
with minimal
Figure 00000024
, when
Figure 00000025
compare the time T g of measuring the values of the monitored parameters with a given moment in time
Figure 00000026
generating a report and
Figure 00000027
check for the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, if it is absent, proceed to measuring the values of the monitored parameters in each of the G groups, and if there is a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, delete it from array D, read the memorized value of the status word of the control program from array D, measure the values of the monitored parameters from the moment of interruption of their measurement and proceed to comparing the measured values of the monitored parameters with the reference ones, in the case of
Figure 00000028
generate a report and, based on the generated report, make a decision on the state of the process of functioning of the automated system, and when
Figure 00000029
generate an alarm signal about the exit of the monitored parameters in the g-th group beyond the permissible values, block the operation of the elements of the automated system, the parameters of which have gone beyond the permissible values, include in the report on the state of the process of functioning of the automated system information about its blocked elements, if g is available -th structural element of the automated system for measuring the values of monitored parameters, proceed to adjusting the value of the time interval for measuring the values of monitored parameters according to the formula
Figure 00000030
and when the measured values of the monitored parameters coincide with the reference ones, the measurement time of the values of the monitored parameters with a given moment of time is compared
Figure 00000031
generating a report.

Дополнительно задают массив Еехр, представляющий собой множество Еехр={e1, е2, …, en} эксплойтов, причем r-й эксплойт er ∈ Еехр, где r ∈ {1, 2, …, n}, представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для проведения компьютерной атаки на автоматизированную систему, массив W для хранения множества упорядоченных наборов W={Е1, Е2, …, Ер} эксплойтов, причем i-й упорядоченный набор Ei ∈ W эксплойтов, где i ∈ {1, 2, …, р}, представляет собой набор

Figure 00000032
эксплойтов, причем направленность j-го эксплойта
Figure 00000033
где j ∈ {1, 2, …, m}, на g-й структурный элемент соответствует значению контролируемого параметра, не совпавшего с эталонным, массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования автоматизированной системы, включающей исходное s0 и фактическое s1 состояния процесса функционирования g-го структурного элемента автоматизированной системы, а после сравнения времени Tg измерения значений контролируемых параметров с заданным моментом времени
Figure 00000034
формирования отчета и при
Figure 00000035
проверяют наличие признаков выполнения
Figure 00000036
эксплойта, в случае их отсутствия проверяют наличие результата выполнения
Figure 00000037
эксплойта и при его отсутствии проверяют сформированность набора Ei эксплойтов, а в случае его отсутствия переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, в случае сформированности набора Ei эксплойтов считывают
Figure 00000038
эксплойт из массива W, запускают
Figure 00000039
эксплойт и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при наличии результата выполнения
Figure 00000040
эксплойта проверяют достижение цели его выполнения, в случае не достижения цели выполнения
Figure 00000041
эксплойта сравнивают значение индекса
Figure 00000042
эксплойта со значением индекса
Figure 00000043
эксплойта, принадлежащих i-му упорядоченному набору Ei эксплойтов и при j<m увеличивают значение индекса j на 1, переходят к считыванию
Figure 00000044
эксплойта из массива W, а при j≥m удаляют i-й упорядоченный набор Ei эксплойтов из массива W, сравнивают значение индекса i-го упорядоченного набора Ei эксплойтов с значением индекса р-го упорядоченного набора Ер эксплойтов, входящих в массив W, в случае i<р увеличивают значение индекса i на 1, переходят к считыванию
Figure 00000045
эксплойта из массива W, а при i≥р переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а в случае достижения цели очищают массив W и переходят к формированию сигнала тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, а после блокирования работы элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, переходят к формированию отчета, а при наличии признаков выполнения
Figure 00000046
эксплойта проверяют наличие признаков направленности
Figure 00000047
эксплойта на нарушение доступности g-го структурного элемента автоматизированной системы, в случае отсутствия признаков направленности переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при наличии признаков направленности
Figure 00000048
эксплойта на нарушение доступности g-го структурного элемента автоматизированной системы определяют фактическое s1 состояние процесса функционирования g-го структурного элемента автоматизированной системы, считывают исходное s0 состояния процесса функционирования g-го структурного элемента автоматизированной системы из массива S, сравнивают фактическое s1 состояние процесса функционирования g-го структурного элемента автоматизированной системы с исходным s0 в случае s1≠s0 присваивают значению исходного s0 состояния значение фактического s1 состояния процесса функционирования g-го структурного элемента автоматизированной системы), запоминают исходное s0 состояние процесса функционирования g-го структурного элемента автоматизированной системы в массиве S и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при s1=s0 останавливают выполнение
Figure 00000036
эксплойта, очищают массив S и переходят к проверке достижения цели выполнения
Figure 00000036
эксплойта, а после проверки доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров и в случае его доступности считывают множество {e1, e2, …, en} эксплойтов из массива Еехр, формируют i-й набор Ei эксплойтов, запоминают i-й набор Ei эксплойтов в массиве W, конфигурируют массив W и переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле
Figure 00000049
Additionally, an array E exp is specified, which is a set of E exp = {e 1 , e 2 , ..., e n } of exploits, and the rth exploit e r ∈ E exp , where r ∈ {1, 2, ..., n}, is a computer program, a piece of program code and / or a sequence of commands used to carry out a computer attack on an automated system, an array W for storing a set of ordered sets W = {E 1 , E 2 , ..., E p } exploits, and the i-th an ordered set E i ∈ W of exploits, where i ∈ {1, 2, ..., p}, is a set
Figure 00000032
exploits, and the focus of the j-th exploit
Figure 00000033
where j ∈ {1, 2, ..., m}, on the g-th structural element corresponds to the value of the monitored parameter that does not coincide with the reference one, the array S for storing control information on the progress of monitoring the state of the process of functioning of the automated system, including the original s 0 and the actual s 1 state of the process of functioning of the g-th structural element of the automated system, and after comparing the time T g of measuring the values of the monitored parameters with a given moment in time
Figure 00000034
generating a report and
Figure 00000035
check for signs of progress
Figure 00000036
exploit, if they are absent, the presence of the result of the execution is checked
Figure 00000037
exploit and in its absence, the formation of the set of E i exploits is checked, and if it is absent, they proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, if the set of E i exploits is formed, read
Figure 00000038
exploit from array W, launch
Figure 00000039
exploit and proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D, and if there is a result of execution
Figure 00000040
exploit checks whether the goal of its execution has been achieved, if the execution goal has not been achieved
Figure 00000041
exploit compare the index value
Figure 00000042
exploit with index value
Figure 00000043
exploit belonging to the i-th ordered set of exploits E i and for j <m increase the value of the index j by 1, proceed to reading
Figure 00000044
exploit from the array W, and for j≥m remove the i-th ordered set E i of exploits from the array W, compare the index value of the i-th ordered set of E i exploits with the value of the index of the p-th ordered set E p of exploits included in the array W , in the case i <p, increase the value of the index i by 1, go to reading
Figure 00000045
exploit from the array W, and for i≥р, they proceed to checking for a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, and if the goal is achieved, the array W is cleared and proceeds to the generation of an alarm signal about the exit of the monitored parameters in the g-th group outside the permissible values, and after blocking the operation of the elements of the automated system, the parameters of which have gone beyond the permissible values, they proceed to the formation of a report, and if there are signs of execution
Figure 00000046
exploit checks for directional signs
Figure 00000047
exploit to violate the accessibility of the g-th structural element of the automated system, in the absence of directional signs, proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D, and in the presence of directionality signs
Figure 00000048
of the exploit for violation of the accessibility of the g-th structural element of the automated system determine the actual s 1 state of the process of functioning of the g-th structural element of the automated system, read the initial s 0 state of the functioning process of the g-th structural element of the automated system from the array S, compare the actual s 1 state of the process the functioning of the g-th structural element of the automated system with the initial s 0 in the case s 1 ≠ s 0 assign the value of the initial state s 0 the value of the actual state s 1 of the state of the process of functioning of the g-th structural element of the automated system), remember the initial s 0 state of the functioning process g- th structural element of the automated system in the array S and proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, and when s 1 = s 0 , the execution
Figure 00000036
exploit, clear the array S and proceed to check if the execution target has been achieved
Figure 00000036
exploit, and after checking the availability of the g-th structural element of the automated system for measuring the values of the monitored parameters and, if available, read the set {e 1 , e 2 , ..., e n } of exploits from the array E exp , form the i-th set E i exploits, memorize the i-th set of exploits E i in the W array, configure the W array and proceed to adjusting the value of the time interval for measuring the values of the monitored parameters according to the formula
Figure 00000049

Сопоставительный анализ заявляемого решения с прототипом показывает, что предлагаемый способ отличается от известного:Comparative analysis of the proposed solution with the prototype shows that the proposed method differs from the known one:

- использованием специализированных средств, реализующих активный метод контроля состояния процесса функционирования АС (далее - специализированных средств контроля) для эксплуатации уязвимостей, определенных по результатам пассивного контроля;- the use of specialized tools that implement an active method of monitoring the state of the NPP functioning process (hereinafter referred to as specialized controls) for exploiting vulnerabilities determined by the results of passive control;

- использованием базы данных эксплойтов, предоставляемой специализированными средствами контроля;- using a database of exploits provided by specialized controls;

- наличием механизма дополнительной проверки состояния процесса функционирования АС при несовпадении измеренных значений контролируемых параметров с эталонными путем формирования наборов эксплойтов, направленность которых на структурный элемент АС соответствует значению контролируемого параметра, не совпавшего с эталонным, их конфигурирования и запуска;- the presence of a mechanism for additional verification of the state of the process of functioning of the AU when the measured values of the monitored parameters do not coincide with the reference ones by forming sets of exploits, the focus of which on the structural element of the AU corresponds to the value of the monitored parameter that did not coincide with the reference one, their configuration and launch;

- наличием механизма определения фактического состояния процесса функционирования автоматизированной системы и сравнения его исходным в случае, если запущенный на момент контроля эксплойт направлен на нарушение доступности обрабатываемой в АС информации.- the presence of a mechanism for determining the actual state of the process of functioning of the automated system and comparing it to the initial one if the exploit launched at the time of monitoring is aimed at disrupting the availability of information processed in the AS.

в) Причинно-следственная связь между признаками и техническим результатомc) Causal relationship between features and technical result

Благодаря новой совокупности существенных признаков в заявленном способе обеспечивается повышение достоверности результатов контроля состояния функционирования АС за счет реализации активного метода контроля с помощью механизма формирования набора эксплойтов при несовпадении значений соответствующих контролируемых параметров, характеризующих состояние процесса функционирования структурных элементов, конфигурации сформированного набора и последовательного запуска соответствующих эксплойтов с учетом особенностей влияния процесса их выполнения на функционирование АС и ее взаимодействие со средством контроля, а также реализации механизма изменения последовательности применения активного и пассивного методов контроля во времени, приближенном к реальному, в ходе процедуры контроля состояния процесса функционирования АС.Thanks to the new set of essential features in the claimed method, the reliability of the results of monitoring the state of the functioning of the nuclear power plant is increased by implementing an active control method using the mechanism for generating a set of exploits when the values of the corresponding monitored parameters that characterize the state of the process of functioning of structural elements, the configuration of the generated set and the sequential launch of the corresponding exploits do not match. taking into account the peculiarities of the influence of the process of their implementation on the functioning of the AU and its interaction with the control device, as well as the implementation of the mechanism for changing the sequence of the use of active and passive control methods in time close to real, during the procedure for monitoring the state of the AU functioning process.

Краткое описание чертежейBrief Description of Drawings

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг. 1 - структура автоматизированной системы;fig. 1 - the structure of the automated system;

фиг. 2 - группировка контролируемых параметров структурных элементов автоматизированной системы;fig. 2 - grouping of controlled parameters of the structural elements of the automated system;

фиг. 3 - группировка контролируемых параметров функциональных процессов автоматизированной системы;fig. 3 - grouping of controlled parameters of the functional processes of the automated system;

фиг. 4 - блок-схема последовательности действий, реализующей способ комбинированного контроля состояния процесса функционирования автоматизированной системы;fig. 4 is a block diagram of a sequence of actions that implements a method of combined monitoring of the state of the process of functioning of an automated system;

фиг. 5 - структура специализированного средства контроля Metasploit;fig. 5 - the structure of the specialized control tool Metasploit;

фиг. 6 - принцип обработки прерывания программы контроля.fig. 6 - the principle of processing interruptions of the monitoring program.

Осуществление изобретенияImplementation of the invention

В целях обеспечения безопасности АС необходимо своевременно и с высокой достоверностью осуществлять контроль состояния процесса ее функционирования и предоставлять актуальные результаты контроля системе вышестоящего уровня иерархии (например, системам обработки событий информационной безопасности). В современных условиях контроль состояния процесса функционирования автоматизированных систем осуществляется за счет реализации методов пассивного и активного контроля.In order to ensure the safety of the nuclear power plant, it is necessary to timely and with high reliability monitor the state of the process of its functioning and provide relevant results of control to the system of a higher level of the hierarchy (for example, information security event processing systems). In modern conditions, control of the state of the process of functioning of automated systems is carried out through the implementation of methods of passive and active control.

Пассивный метод контроля состояния процесса функционирования АС заключается в сборе (измерении), обработке и анализе значений параметрических данных, характеризующих состояние процесса функционирования АС путем сравнения собранных данных с эталонными значениями, описывающими штатный режим ее функционирования. В качестве параметрических данных, как правило, рассматривают состояние сетевых портов и прикладных сервисов, ассоциированных с данными портами, наличие или отсутствие обновлений входящих в состав АС программных средств и т.д. К техническим решениям, реализующим пассивный метод контроля состояния процесса функционирования АС, относят, например, сканеры анализа защищенности Max Patrol, XSpider (см. функциональные возможности, например, на официальном сайте компании Positive Technologies [Электронный ресурс]. - Режим доступа. - URL: http://www.ptsecurity.ru).The passive method of monitoring the state of the process of the functioning of the AU consists in collecting (measuring), processing and analyzing the values of parametric data characterizing the state of the process of functioning of the AU by comparing the collected data with the reference values describing the normal mode of its functioning. As parametric data, as a rule, one considers the state of network ports and application services associated with these ports, the presence or absence of updates of the software included in the AS, etc. The technical solutions that implement the passive method of monitoring the state of the process of functioning of the AU include, for example, security analysis scanners Max Patrol, XSpider (see functionality, for example, on the official website of Positive Technologies [Electronic resource]. - Access mode. - URL: http://www.ptsecurity.ru).

Как правило, информационная атака, определяемая как совокупность действий нарушителя, направленная на реализацию угрозы информационной безопасности представляет собой процесс эксплуатации уязвимостей структурных элементов АС, основанных на недостатках в их конфигурации, ошибках, допущенных при разработке программных средств, входящих в его состав, не исправленных соответствующими обновлениями, и т.д., а поскольку корректно сформированные в процессе пассивного контроля параметрические данные отражают признаки наличия вышеупомянутых уязвимостей структурных элементов АС, выход измеренных значений параметрических данных за пределы значений, описывающих штатное функционирование АС, является необходимым условием наличия (возникновения) уязвимости структурного элемента АС.As a rule, an information attack, defined as a set of actions of an intruder aimed at implementing a threat to information security, is a process of exploiting vulnerabilities in the structural elements of a nuclear power plant based on flaws in their configuration, errors made in the development of software that are part of it, not corrected by appropriate updates, etc., and since the parametric data correctly formed in the process of passive control reflect the signs of the presence of the aforementioned vulnerabilities of the nuclear power plant structural elements, the measured values of the parametric data outside the range of values describing the normal functioning of the nuclear power plant is a necessary condition for the presence (occurrence) of structural vulnerability. element of the speaker.

Однако для эксплуатации выявленной уязвимости, помимо самого факта наличия уязвимости структурного элемента АС, необходимо наличие сопутствующих факторов, таких как, например, недостатки в настройке средств межсетевого экранирования, средств обнаружения вторжений и т.д. Помимо корректировки значений параметрических данных в соответствии с эталонными значениями, для предотвращения нарушения состояния процесса функционирования АС путем эксплуатации уязвимости структурных элементов возможна реализация компенсирующих мер, направленных, например, на внесение корректировок в конфигурацию средств защиты информации. Таким образом, в случае реализации компенсирующих мер, вероятность нарушения состояния процесса функционирования структурного элемента АС за счет эксплуатации выявленной уязвимости, определяемой значениями параметров, вышедшими за пределы значений, описывающих штатное функционирование АС, может быть снижена без корректировки значений параметрических данных.However, in order to exploit the identified vulnerability, in addition to the very fact of the vulnerability of the nuclear power plant structural element, it is necessary to have accompanying factors, such as, for example, flaws in configuring firewalls, intrusion detection tools, etc. In addition to adjusting the values of the parametric data in accordance with the reference values, in order to prevent disruption of the state of the NPP functioning process by exploiting the vulnerability of structural elements, it is possible to implement compensatory measures aimed, for example, at making adjustments to the configuration of information security tools. Thus, in the case of implementing compensating measures, the probability of disrupting the state of the process of functioning of the structural element of the nuclear power plant due to the exploitation of the identified vulnerability, determined by the values of the parameters that went beyond the values describing the normal functioning of the nuclear power plant, can be reduced without adjusting the values of the parametric data.

То есть основным недостатком технических средств, реализующих пассивный метод контроля, является низкая достоверность результатов контроля, так как существует вероятность того, что выход значений контролируемых параметров, измеряемых в ходе пассивного контроля, не является достаточным условием нарушения состояния функционирования соответствующего структурного элемента автоматизированной системы, поскольку изменение состояния процесса функционирования структурных элементов может быть предотвращено компенсирующими мерами, не предусматривающими корректировку значений соответствующих контролируемых параметров.That is, the main disadvantage of technical means that implement the passive method of control is the low reliability of the control results, since there is a possibility that the output of the values of the controlled parameters measured during passive control is not a sufficient condition for disrupting the functioning of the corresponding structural element of the automated system, since a change in the state of the process of functioning of structural elements can be prevented by compensating measures that do not provide for the adjustment of the values of the corresponding monitored parameters.

Одним из способов повышения достоверности контроля состояния процесса функционирования АС является реализация активного метода контроля. Активный метод контроля состояния защищенности АС заключается в имитации информационных атак, направленных на АС с целью нарушения конфиденциальности, целостности и доступности обрабатываемой в АС информации. Формирование перечня компьютерных атак, подлежащих имитации, осуществляется на основе уязвимостей АС, выявленных средствами, реализующими метод пассивного контроля. Поскольку активный метод контроля направлен на имитацию реальных действий злоумышленника, он позволяет повысить достоверность результатов контроля защищенности. Наиболее известные технические решения, реализующие активный метод контроля состояния процесса функционирования автоматизированной системы, используют механизм эксплуатации известных уязвимостей и могут быть представлены такими средствами, как Metasploit (см. дополнительные сведения и документацию на официальном сайте Metasploit [Электронный ресурс]. - Режим доступа. - URL: http://www.metasploit.com) и дополнительными программными средствами, расширяющими его функционал, таких как АРТ2 и Armitage. Частично функционал по эксплуатации уязвимостей выполняет сетевой сниффер Burp Suite с возможностью инъекции вредоносного кода в перехваченные сетевые пакеты, а также сетевой сканер Nmap в совокупности с набором NSE-скриптов.One of the ways to increase the reliability of monitoring the state of the NPP functioning process is to implement an active monitoring method. An active method of monitoring the security state of the AS is to simulate information attacks directed at the AS in order to violate the confidentiality, integrity and availability of the information processed in the AS. The formation of the list of computer attacks to be simulated is carried out on the basis of the AS vulnerabilities identified by means of the passive control method. Since the active control method is aimed at imitating the real actions of an intruder, it makes it possible to increase the reliability of the security control results. The most well-known technical solutions that implement an active method of monitoring the state of the process of functioning of an automated system use a mechanism for exploiting known vulnerabilities and can be represented by means such as Metasploit (see additional information and documentation on the official Metasploit website [Electronic resource]. - Access mode. - URL: http://www.metasploit.com) and additional software tools that extend its functionality, such as ART2 and Armitage. The functionality for exploiting vulnerabilities is partially performed by the Burp Suite network sniffer with the ability to inject malicious code into intercepted network packets, as well as the Nmap network scanner in conjunction with a set of NSE scripts.

Основными недостатками технических средств, реализующих активный метод контроля состояния процесса функционирования автоматизированной системы, является их низкий уровень автоматизации, необходимость наличия определенных навыков у администратора безопасности для взаимодействия с ними, а также низкая достоверность результатов контроля автоматизированной системы, функционирующей при неустойчивых сетевых взаимодействиях с техническими средствами.The main disadvantages of technical means that implement an active method of monitoring the state of the process of functioning of an automated system are their low level of automation, the need for a security administrator to have certain skills to interact with them, as well as the low reliability of the results of monitoring an automated system that functions with unstable network interactions with technical means. ...

Таким образом, возникает противоречие между необходимостью обеспечить оперативную достоверную оценку в ходе контроля состояния процесса функционирования АС и отсутствием технических решений, позволяющих осуществлять комбинированный контроль состояния процесса функционирования АС путем реализации пассивного и активного методов с возможностью изменения последовательности их применения во времени, приближенном к реальному, с учетом возможности функционирования АС при неустойчивых сетевых взаимодействиях и устранения недостатков, присущих рассматриваемым методам контроля.Thus, a contradiction arises between the need to provide a prompt and reliable assessment during the monitoring of the state of the process of the functioning of the AU and the lack of technical solutions that allow combined control of the state of the process of functioning of the AU by implementing passive and active methods with the possibility of changing the sequence of their application in time close to real. taking into account the possibility of the functioning of the AS with unstable network interactions and the elimination of the shortcomings inherent in the considered control methods.

Реализация заявленного способа объясняется следующим образом. В общем случае АС представляет собой совокупность структурных элементов и коммуникационного оборудования, объединенных проводными и беспроводными линиями связи, как это показано на фиг. 1, включающей стационарную персональную ЭВМ (ПЭВМ) 1 и динамическую персональную ЭВМ (ПЭВМ) 2, сервер 3, коммутатор 4, автоматизированное рабочее место мониторинга безопасности 5, на которой установлена программа мониторинга, беспроводные точки доступа Wi-Fi 6 и 7. Неустойчивое сетевое взаимодействие автоматизированного рабочего места мониторинга безопасности 5 с динамическим объектом (ПЭВМ 2) возникает при его перемещении, в результате которого происходит потеря связи с беспроводной точкой доступа 6 (фиг. 1а). После перемещения динамический объект (ПЭВМ 2) подключают к беспроводной точке доступа 7 (фиг. 1б). Во время перемещения динамический объект (ПЭВМ 2) находится за пределами доступности беспроводных точек доступа 6 и 7. Структурные элементы АС определяются при мониторинге идентификаторами, в качестве которых в наиболее распространенном семействе протоколов TCP/IP используются сетевые адреса (IP-адреса). Структурные элементы выполняют функциональные процессы, такие как процессы обмена файлами, процессы передачи сообщений электронной почты, процессы сетевого взаимодействия. Функциональные процессы АС определяются логическими портами, под которыми понимают «точки входа» в программы, реализующие прикладные процессы пользователей. Каждый структурный элемент и функциональный процесс АС характеризуются множеством параметров, определяющих состояние информационной безопасности структурного элемента и/или процесса АС, и подлежащих контролю.The implementation of the claimed method is explained as follows. In general, an AC is a collection of structural elements and communication equipment, combined by wired and wireless communication lines, as shown in FIG. 1, including a stationary personal computer (PC) 1 and a dynamic personal computer (PC) 2, server 3, switch 4, automated workstation for security monitoring 5, on which the monitoring program is installed, wireless access points Wi-Fi 6 and 7. Unstable network the interaction of the automated workstation for monitoring security 5 with a dynamic object (PC 2) occurs when it moves, as a result of which there is a loss of communication with the wireless access point 6 (Fig. 1a). After moving the dynamic object (PC 2) is connected to the wireless access point 7 (Fig. 1b). During the movement, a dynamic object (PC 2) is out of reach of wireless access points 6 and 7. The structural elements of the AU are determined during monitoring by identifiers, which are used as network addresses (IP addresses) in the most common family of TCP / IP protocols. Building blocks carry out functional processes such as file exchange processes, e-mail messaging processes, and networking processes. The functional processes of the AS are determined by logical ports, which are understood as "entry points" into programs that implement user application processes. Each structural element and functional process of the nuclear power plant is characterized by a set of parameters that determine the state of information security of the structural element and / or the process of the nuclear power plant, and are subject to control.

Предварительно задаваемые параметры, характеризующие безопасность элементов АС, представлены на фиг. 2, на которой приняты следующие обозначения:Preset parameters characterizing the safety of NPP elements are shown in Fig. 2, on which the following designations are adopted:

Адр - IP-адрес;Adr - IP address;

АД - активность диспетчера подключений удаленного доступа;AD - activity of the remote access connection manager;

АЛП - перечень активных логических портов;LSA - list of active logical ports;

АСПО - активность службы папок обмена;ASPO - activity of the exchange folders service;

ПКСФО - локальные настройки пользовательского клиента службы файлового обмена;PCSFO - local settings of the user client of the file exchange service;

ПАСЭП - локальные настройки пользовательского агента службы электронной почты;PASEP - local settings of the user agent of the e-mail service;

ССФО - локальные настройки сервера службы файлового обмена;SSFO - local settings of the file exchange service server;

ССЭП - локальные настройки сервера службы электронной почты. Элементы АС характеризуются следующими общими для них параметрами (см. фиг. 2): IP-адрес;SSEP - local settings of the server of the e-mail service. Elements of the AU are characterized by the following parameters common to them (see Fig. 2): IP-address;

активность диспетчера подключений удаленного доступа;Remote Access Connection Manager Activity

перечень активных логических портов;list of active logical ports;

активность службы папок обмена.Exchange folder service activity.

Кроме того, структурные элементы АС дополнительно характеризуются (см. фиг. 2):In addition, the structural elements of the AU are additionally characterized (see Fig. 2):

1 - ПЭВМ 1 - локальными настройками пользовательского клиента службы файлового обмена;1 - PC 1 - local settings of the user client of the file exchange service;

2 - ПЭВМ 2 - локальными настройками пользовательского агента службы электронной почты;2 - PC 2 - local settings of the user agent of the e-mail service;

3 - сервер - локальными настройками серверов службы файлового обмена и службы электронной почты.3 - server - local settings of the servers of the file exchange service and the e-mail service.

Приведенные параметры образуют три группы, характеризующие состояние структурных элементов ПЭВМ 1, ПЭВМ 2 и сервера 3. Из числа элементов АС, изображенных на фиг. 2, службой файлового обмена охвачены 1 - ПЭВМ 1 и 3 - сервер, службой электронной почты охвачены 2 - ПЭВМ 2 и 3 - сервер, а процессами сетевого взаимодействия и службой папок обмена - все три структурных элемента АС. Взаимосвязь параметров структурных элементов и функциональных процессов приводит к необходимости группировки контролируемых параметров дополнительно в четыре следующие группы, представленные на фиг. 3:The above parameters form three groups that characterize the state of the structural elements of the PC 1, PC 2 and server 3. Of the AC elements shown in FIG. 2, the file exchange service covers 1 - PCs 1 and 3 - the server, the e-mail service covers 2 - PCs 2 and 3 - the server, and the network interaction processes and the exchange folders service - all three structural elements of the AS. The interrelation of the parameters of structural elements and functional processes leads to the need to group the monitored parameters additionally into the following four groups, shown in Fig. 3:

4- я группа - службы файлового обмена (фиг. 3а);4th group - file exchange services (Fig. 3a);

5- я группа - службы электронной почты (фиг. 3б);5th group - e-mail services (Fig. 3b);

6- я группа - службы папок обмена (фиг. 3в);6th group - exchange folder services (Fig. 3c);

7- я группа - сетевого взаимодействия (фиг. 3г).7th group - network interaction (Fig. 3d).

Функциональные процессы АС характеризуются следующими общими для них параметрами (см. фиг. 3):The functional processes of the AU are characterized by the following parameters common to them (see Fig. 3):

IP-адрес;IP address;

активность диспетчера подключений удаленного доступа;Remote Access Connection Manager Activity

перечень активных логических портов.list of active logical ports.

Кроме того, функциональные процессы АС дополнительно характеризуются (см. фиг. 3):In addition, the functional processes of the AU are additionally characterized (see Fig. 3):

4-я группа - локальными настройками пользовательского клиента и сервера службы файлового обмена;4th group - local settings of the user client and server of the file exchange service;

5-я группа - локальными настройками пользовательского агента и сервера службы электронной почты;5th group - local settings of the user agent and the server of the e-mail service;

6-я группа - активностью службы папок обмена.6th group - by the activity of the exchange folders service.

Для каждой сформированной таким образом группы контролируемых параметров задают их коэффициенты важности

Figure 00000050
где g ∈ {1, 2, …, G}, и эталонные значения параметров.For each group of controlled parameters formed in this way, their importance coefficients are set
Figure 00000050
where g ∈ {1, 2,…, G}, and the reference values of the parameters.

В таблице 1 приведены: перечень контролируемых параметров и их эталонные значения, наименования групп контролируемых параметров и коэффициенты важности групп.Table 1 shows: a list of monitored parameters and their reference values, names of groups of monitored parameters and the importance factors of the groups.

Figure 00000051
Figure 00000051

Значения коэффициентов важности и эталонные значения контролируемых параметров определяют из соображений важности обрабатываемой информации и потенциальной уязвимости структурного элемента (процесса) по методикам, использующим, например, неформальные, экспертные методы и задают в виде матрицы (таблицы) или базы данных (методики экспертных оценок известны и описаны, например, в книге Петренко С.А., Симонов С.В. «Управление информационными рисками. Экономически оправданная безопасность». - М.: Компания АйТи, ДМК Пресс, 2004. - 384 с.).The values of the importance coefficients and the reference values of the monitored parameters are determined from considerations of the importance of the information being processed and the potential vulnerability of the structural element (process) by methods using, for example, informal, expert methods and are set in the form of a matrix (table) or a database (expert assessment methods are known and described, for example, in the book Petrenko SA, Simonov SV "Information risk management. Economically justified security." - M .: IT Company, DMK Press, 2004. - 384 p.).

Знак «+» означает, что параметр относится к указанной группе, его значение может быть логическая «1», что соответствует состоянию «Включено», или логический «0», что соответствует состоянию «Выключено». Эталонное значение для всех параметров, кроме IP-адреса, - логическая «1». Отсутствие знака «+» означает, что при контроле группы значение параметра не считывают. В строке «Адр» представлены соответствующие идентификаторы структурных элементов АС. IP-адрес, имеющий длину 4 байта (32 бита), отображают в табл. 1 в наиболее употребляемом виде представления IP адреса - в десятичной форме (формат представления IP-адреса в десятичной форме известен и описан, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для Вузов. - 2-е изд. - СПб.: Питер, 2003. - С. 497).The “+” sign means that the parameter belongs to the specified group, its value can be logical “1”, which corresponds to the “Enabled” state, or logical “0”, which corresponds to the “Disabled” state. The reference value for all parameters, except for the IP address, is logical "1". The absence of the "+" sign means that the parameter value is not read during the group control. The line "Adr" contains the corresponding identifiers of the structural elements of the AU. An IP address having a length of 4 bytes (32 bits) is displayed in Table 1. 1 in the most commonly used form of representation of the IP address - in decimal form (the format for representing the IP address in decimal form is known and described, for example, in the book by V. G. Olifer and N. A. Olifer "Computer networks. Principles, technologies, protocols" : uch. for universities. - 2nd ed. - SPb .: Peter, 2003. - p. 497).

Максимальное

Figure 00000052
и минимальное
Figure 00000053
значения временных интервалов измерений значений контролируемых параметров и момент времени
Figure 00000054
формирования отчета о безопасности АС задают директивно из соображений важности обрабатываемой информации и потенциальной уязвимости структурного элемента (функционального процесса). Кроме этого, минимальное
Figure 00000055
значение временных интервалов измерений значений контролируемых параметров для каждой g-й группы, определяют таким, ниже которого процесс мониторинга будет или неполным, или будет наносить ущерб функционированию АС по целевому предназначению.Maximum
Figure 00000052
and minimal
Figure 00000053
the values of the time intervals of measurements of the values of the monitored parameters and the moment of time
Figure 00000054
NPP safety report generation is prescriptive from considerations of the importance of the information being processed and the potential vulnerability of the structural element (functional process). In addition, the minimum
Figure 00000055
the value of the time intervals for measuring the values of the monitored parameters for each g-th group is determined as below which the monitoring process will be either incomplete or will damage the functioning of the NPP for its intended purpose.

Пример задания временных характеристик мониторинга приведен в таблице 2.An example of setting the monitoring time characteristics is shown in Table 2.

Figure 00000056
Figure 00000056

Также задают массив D, который предназначен для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы мониторинга, установленной на автоматизированном рабочем месте мониторинга безопасности 5, в момент прерывания измерения значений контролируемых параметров, массив Еехр, представляющий собой множество {e1, e2, …, en} эксплойтов, причем r-й эксплойт er, где r ∈ {1, 2, …, n}, представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемый для проведения компьютерной атаки на автоматизированную систему, массив W для хранения множества упорядоченных наборов {E1, Е2, …, Ер} эксплойтов, а также массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования АС, включающей исходное s0 и фактическое s1 состояния процесса функционирования АС.An array D is also set, which is intended to store the sign of incomplete measurement of the values of the monitored parameters of the g-th group and the value of the status word of the monitoring program installed on the automated workplace of safety monitoring 5, at the time of interruption of the measurement of the values of the monitored parameters, the array E exp , which is a set {e 1 , e 2 , ..., e n } exploits, and the rth exploit e r , where r ∈ {1, 2, ..., n}, is a computer program, a piece of program code and / or a sequence of commands used for carrying out a computer attack on an automated system, an array W for storing a plurality of ordered sets {E 1 , E 2 , ..., E p } of exploits, as well as an array S for storing control information on the progress of monitoring the state of the AS functioning process, including the initial s 0 and the actual s 1 state of the process of functioning of the AU.

Массив Еехр эксплойтов формируется на основе баз данных эксплойтов, представленных и регулярно актуализируемых специализированными средствами контроля, например Metasploit. Структура программного средства Metasploit, содержащая в себе базу эксплойтов, приведена на фиг. 5. (см. содержимое базы данных эксплойтов, поддерживаемой компанией Offensive Security, на официальном репозитории ExploitDB [Электронный ресурс]. - Режим доступа. - URL: https://github.com/offensive-security/exploitdb).The E exp exploit array is formed on the basis of exploit databases presented and regularly updated by specialized control tools, for example, Metasploit. The structure of the Metasploit software tool containing the exploit base is shown in Fig. 5. (see the contents of the exploit database maintained by the Offensive Security company on the official ExploitDB repository [Electronic resource]. - Access mode. - URL: https://github.com/offensive-security/exploitdb).

Специализированное средство Metasploit представляет из себя совокупность следующих элементов.The specialized tool Metasploit is a collection of the following elements.

Библиотеки:Libraries:

Rex (Ruby Extension, расширение Ruby. Базовый компонент, содержит подсистемы обертки сокетов, реализации клиентских и серверных протоколов, подсистему журналирования и классы средств эксплуатации);Rex (Ruby Extension, Ruby extension. Base component, contains socket wrapper subsystems, client and server protocol implementations, logging subsystem and exploitation tool classes);

Ядро Metasploit (Реализация всех требуемых интерфейсов взаимодействия с модулями, плагинами и сессиями):Metasploit core (Implementation of all required interfaces for interaction with modules, plugins and sessions):

База Metasploit (набор базовых команд взаимодействия с ядром Metasploit и вспомогательных средств управления компонентами Metasploit); Интерфейсы: Консоль; Web-интерфейс; GUI (графический интерфейс);Metasploit base (a set of basic commands for interacting with the Metasploit core and auxiliary tools for managing Metasploit components); Interfaces: Console; Web interface; GUI (graphical interface);

Инструменты;Instruments;

Плагины;Plugins;

Модули:Modules:

Пейлоады (Payload, полезная нагрузка. Фрагменты кода, выполняющиеся в системе после эксплуатации уязвимости);Payloads (Payload, payload. Code fragments executed in the system after exploiting a vulnerability);

Эксплойты;Exploits;

Кодировщики (Encoders, средства сокрытия признаков вредоносного кода путем кодирования или шифрования);Encoders (means of hiding the signs of malicious code by encoding or encryption);

NOP'ы (Последовательности ассемблерных команд NOP, сдвигающих указатель выполнения программы на необходимые фрагмент памяти);NOPs (Sequences of assembler NOP instructions that shift the program execution pointer to the required memory fragment);

Прочее.Other.

Массив Eexp содержит множество эксплойтов X, определяемое согласно методике, описанной в книге П. Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. - c 123-139 следующим образом:The E exp array contains many X exploits, determined according to the methodology described in Peter Mell's A Complete Guide to the Common Vulnerability Scoring System. Version 2.0 ": - Carnegie Mellon University, 2007. - from 123-139 as follows:

Figure 00000057
Figure 00000057

где Ψj - произвольный эксплойт, представленный в виде упорядоченного набора тегов (идентификаторов), характеризующих возможность его применения:where Ψ j is an arbitrary exploit presented as an ordered set of tags (identifiers) that characterize the possibility of its use:

Figure 00000058
Figure 00000058

где zΨj - тип атаки Ψj, например zΨj=«DoS»;where z Ψj is the type of attack Ψ j , for example, z Ψj = "DoS";

ВΨj - конечное множество ОС, на которых выполняется Ψj, например ВΨj={Windows, …, Linux};В Ψj is a finite set of OSs on which Ψ j is executed, for example В Ψj = {Windows,…, Linux};

GΨj - конечное множество ПО, на которое направлено воздействие Ψj, например GΨj={Aimp, …, Chrome};G Ψj is a finite set of software, which is acted upon by Ψ j , for example, G Ψj = {Aimp,…, Chrome};

DΨj - конечное множество АО, на которое направлено воздействие Ψj, например DΨj={Zyxel, …, Intel};D Ψj is a finite set of AO, to which the action Ψ j is directed, for example, D Ψj = {Zyxel,…, Intel};

ЕΨj - конечное множество сетевых служб АС, на которые направлено воздействие Ψj, например EΨj={FTP, …, HTTP};Е Ψj - a finite set of network services of the AU, to which the influence of Ψ j is directed, for example, E Ψj = {FTP,…, HTTP};

uΨj - тег (идентификатор) принадлежности Ψj к эксплойтам, предоставляемым специалистом по ИБ (пользовательские эксплойты).u Ψj - tag (identifier) of belonging Ψ j to exploits provided by an information security specialist (user exploits).

ζ - общее количество эксплойтов, хранящихся в БД эксплойтов, предоставляемых разработчиком специализированных средств контроля, и специалистом по ИБ.ζ is the total number of exploits stored in the exploit database provided by a developer of specialized controls and an information security specialist.

Блок-схема последовательности действий, реализующей заявленный способ комбинированного контроля состояния процесса функционирования АС, представлена на фиг. 4. Выбирают g-ю группу контролируемых параметров (бл. 2 на фиг. 4) и устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров каждой g-й группы равным максимальному

Figure 00000059
(бл. 3 на фиг. 4). То есть первое измерение значений параметров будет произведено: для групп параметров с коэффициентом важности
Figure 00000060
через 25 минут; для
Figure 00000061
через 50 минут и т.д., как это показано в таблице 3.A block diagram of the sequence of actions that implements the claimed method of combined monitoring of the state of the process of functioning of the AU is shown in Fig. 4. Select the g-th group of monitored parameters (unit 2 in Fig. 4) and set the value of the time interval ΔT g of measuring the values of the monitored parameters of each g-th group equal to the maximum
Figure 00000059
(block 3 in Fig. 4). That is, the first measurement of the parameter values will be made: for groups of parameters with a coefficient of importance
Figure 00000060
after 25 minutes; for
Figure 00000061
after 50 minutes, etc., as shown in Table 3.

Figure 00000062
Figure 00000062

После этого измеряют значения контролируемых параметров в каждой из G групп (бл. 4 на фиг. 4) и сравнивают измеренные значения параметров Ni с предварительно заданными эталонными значениями Mi (бл. 5 на фиг. 4). При несовпадении измеренных значений контролируемых параметров с эталонными (см. табл. 3, начиная с шага мониторинга №5) запоминают их (бл. 6 на фиг. 4) и проверяют доступность g-го структурного элемента АС для измерения значений контролируемых параметров (бл. 7 на фиг. 4). Информацию о доступности элементов АС можно получить простым эхо-запросом при помощи программной утилиты ping (см. утилита ping, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для Вузов. - 4-е изд. - СПб.: Питер, 2010. - С.596-597). Если элементы АС отвечают на эхо-запросы, то они считаются доступными, в противном случае - недоступными. При недоступности g-го структурного элемента АС для измерения значений контролируемых параметров (см. табл. 3, начиная с шага мониторинга №16), вызывается прерывание программы мониторинга, установленной на автоматизированном рабочем месте мониторинга безопасности 5. Принцип обработки прерывания программы мониторинга представлен на фиг. 6, на которой приняты следующие обозначения:After that, the values of the monitored parameters in each of the G groups are measured (unit 4 in Fig. 4) and the measured values of the parameters N i are compared with the predetermined reference values M i (unit 5 in Fig. 4). If the measured values of the monitored parameters do not coincide with the reference ones (see Table 3, starting from the monitoring step No. 5), they are stored (unit 6 in Fig. 4) and the availability of the g-th structural element of the AC for measuring the values of the monitored parameters (unit 1) is checked. 7 in Fig. 4). Information about the availability of AC elements can be obtained by a simple echo request using the ping utility (see the ping utility, for example, in the book by V. G. Olifer and N. A. Olifer "Computer networks. Principles, technologies, protocols": textbook. for Universities. - 4th ed. - SPb .: Peter, 2010. - pp. 596-597). If AS elements respond to echo requests, then they are considered available, otherwise - unavailable. If the g-th structural element of the AU is unavailable for measuring the values of the monitored parameters (see Table 3, starting from the monitoring step No. 16), the interruption of the monitoring program installed on the automated workstation for safety monitoring is called. ... 6, on which the following designations are adopted:

N - адрес в основной памяти автоматизированного рабочего места мониторинга безопасности 5, на котором произошло прерывание;N is the address in the main memory of the security monitoring workstation 5, at which the interruption occurred;

Y - начальный адрес обработки прерывания в основной памяти автоматизированного рабочего места мониторинга безопасности 5;Y - the initial address of interrupt handling in the main memory of the security monitoring workstation 5;

L - размер обработчика прерывания в основной памяти автоматизированного рабочего места мониторинга безопасности 5;L is the size of the interrupt handler in the main memory of the security monitoring workstation 5;

Т - последний адрес перед массивом D в основной памяти автоматизированного рабочего места мониторинга безопасности 5;T is the last address before array D in the main memory of the security monitoring workstation 5;

М - размер массива D в основной памяти автоматизированного рабочего места мониторинга безопасности 5;M is the size of the array D in the main memory of the automated workstation for security monitoring 5;

РОН - регистры общего назначения процессора автоматизированного рабочего места мониторинга безопасности 5.RON - general purpose registers of the security monitoring workstation processor 5.

На фиг. 6 указаны только те элементы основной памяти и процессора автоматизированного рабочего места мониторинга безопасности 5, которые используются при объяснении принципа обработки прерывания программы мониторинга.FIG. 6, only those elements of the main memory and processor of the safety monitoring workstation 5 are indicated, which are used to explain the principle of processing interruptions of the monitoring program.

На фиг. 6а изображена обработка прерывания программы мониторинга после получения информации о недоступности g-го структурного элемента АС. Кроме того (см. фиг. 6а), в один из РОН устанавливается логическая «1» (TRUE), обозначающая признак незавершенности измерения значений контролируемых параметров (Ni), и записывается в массив D (бл. 8 на фиг. 4), находящийся в основной памяти автоматизированного рабочего места мониторинга безопасности. После этого запоминают значение ССП, в которое входит значение N+1 программного счетчика, в массив D (бл. 9 на фиг.4) (общая организация системы прерываний описана, например, в книге Тихонова В.А. и Баранова А.В. «Организация ЭВМ и систем»: учебник. - М.: Гелиос, 2008. - С. 57-95).FIG. 6a shows the processing of interruption of the monitoring program after receiving information about the unavailability of the g-th structural element of the AS. In addition (see Fig. 6a), one of the RON is set to a logical "1" (TRUE), indicating the sign of incomplete measurement of the values of the monitored parameters (N i ), and is written into the array D (block 8 in Fig. 4), located in the main memory of a safety monitoring workstation. After that, the value of the SSP, which includes the value of N + 1 of the program counter, is stored in the array D (Unit 9 in Fig. 4) (the general organization of the interrupt system is described, for example, in the book of VA Tikhonov and AV Baranov. "Organization of computers and systems": textbook. - M .: Helios, 2008. - S. 57-95).

После запоминания значения ССП осуществляется корректировка значения временного интервала измерений по формуле

Figure 00000063
(бл. 22 на фиг. 4) и сравнение откорректированного значения
Figure 00000064
с минимальным
Figure 00000065
(бл. 23 на фиг. 4) При
Figure 00000066
переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени
Figure 00000067
формирования отчета (бл. 12 на фиг. 4). При
Figure 00000068
проверяют наличие признака выполнения
Figure 00000069
эксплойта (бл. 13 на фиг. 4). Процедура проверки наличия признака выполнения эксплойта может быть осуществлена за счет механизмов, реализованных в специализированных средствах контроля. Например, при использовании специализированного средства контроля Metasploit в качестве признака выполнения эксплойта может выступать возвращаемый параметр, в который при завершении процедуры выполнения эксплойта записываются данные об успешной эксплуатации уязвимости, досрочном завершении процедуры выполнения эксплойта по истечении времени, выделенного специализированным средством контроля на его выполнение либо результат выполнения «полезной нагрузки», то есть подпрограммы, составляемой пользователем и автоматически запускаемой при получении доступа к атакуемой системе в рамках выполнения эксплойта. В случае, если выполнение эксплойта завершено (прервано), параметр принимает соответствующие значения. В случае, если эксплойт выполняется - параметр не содержит данных. То есть в роли признака выполнения эксплойта может выступать наличие данных в параметре, возвращаемом при завершении его выполнения. (Особенности взаимодействия с программным средством Metasploit см., например, в книге А. Сингха [Abhinav Singh] «Metasploit penetration testing cookbook»: Бирмингем: Packt Publishing, 2012. - C. 53-63).After memorizing the value of the SSP, the value of the time interval of measurements is corrected according to the formula
Figure 00000063
(block 22 in Fig. 4) and comparison of the corrected value
Figure 00000064
with minimal
Figure 00000065
(Unit 23 in Fig. 4) For
Figure 00000066
go to the comparison of the time T g of measuring the values of the monitored parameters with a given time
Figure 00000067
generating a report (block 12 in Fig. 4). At
Figure 00000068
check for a progress bar
Figure 00000069
exploit (block 13 in Fig. 4). The procedure for checking the presence of a sign of an exploit can be carried out using mechanisms implemented in specialized control tools. For example, when using the specialized control tool Metasploit, the return parameter can be used as a sign of the execution of an exploit, which, when the exploit execution procedure is completed, records data on the successful exploitation of the vulnerability, the early completion of the exploit execution procedure after the time allotted by the specialized control tool for its execution, or the result executing a "payload", that is, a subroutine compiled by the user and automatically launched when accessing an attacked system as part of an exploit. If the exploit is completed (interrupted), the parameter takes on the corresponding values. If the exploit is executed, the parameter contains no data. That is, the presence of data in the parameter returned upon completion of its execution can act as a sign of the exploit being executed. (For specifics of interaction with the Metasploit software, see, for example, the book by A. Singh [Abhinav Singh] "Metasploit penetration testing cookbook": Birmingham: Packt Publishing, 2012. - pp. 53-63).

В случае отсутствия признака выполнения эксплойтов переходят к проверке наличия результата выполнения

Figure 00000070
эксплойта (бл. 14 на фиг. 4), осуществляемой, например, на основе возвращаемого параметра, обрабатываемого механизмами специализированного средства контроля, описанного выше. В качестве признака наличия результата выполнения эксплойта при этом может выступать значения параметра, не содержащие сведения о досрочном завершении выполнения эксплойта. При отсутствии результата выполнения очередного
Figure 00000071
эксплойта из набора, Ei эксплойтов, проверяют сформированность набора Ei эксплойтов (бл. 15 на фиг. 4) путем поиска в массиве W наборов эксплойтов, соответствующих измеренному значению Ni контролируемого параметра g-го структурного элемента. В случае, если необходимый набор не сформирован (отсутствует в массиве W), переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D (бл. 16 на фиг. 4).If there is no indication that exploits have been executed, they proceed to checking for the presence of a result of the execution.
Figure 00000070
exploit (block 14 in Fig. 4), carried out, for example, on the basis of the return parameter processed by the mechanisms of the specialized control tool described above. In this case, parameter values that do not contain information about the early completion of the exploit can be used as an indication of the existence of a result of the exploit execution. If there is no result of executing the next
Figure 00000071
exploit from the set, E i exploits, check the formation of the set E i exploits (block 15 in Fig. 4) by searching in the array W of sets of exploits corresponding to the measured value N i of the monitored parameter of the g-th structural element. If the required set is not formed (absent in the array W), proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D (block 16 in Fig. 4).

В случае отсутствия признака незавершенности измерения значений контролируемых параметров в массиве D осуществляется переход к измерению значений контролируемых параметров (бл. 4 на фиг. 4).In the absence of a sign of incomplete measurement of the values of the monitored parameters in the array D, a transition is made to the measurement of the values of the monitored parameters (block 4 in Fig. 4).

В случае наличия признака незавершенности в массиве D осуществляется процесс возврата к основной программе мониторинга после обработки прерывания, принцип которого изображен на фиг. 6б. Кроме того (см. фиг. 6б), сначала удаляют признак незавершенности измерения значений контролируемых параметров (Ni) из массива D (бл. 17 на фиг. 4) посредством замены TRUE на FALSE (логический «0»), а затем считывают значение ССП из массива D (бл. 18 на фиг. 4) посредством перезаписи значения программного счетчика с Y+L на N+1. После обработки прерывания программы мониторинга измеряют значения контролируемых параметров (Ni) с момента прерывания основной программы мониторинга (бл. 19 на фиг. 4) (см. табл. 3, шаг мониторинга №17) и переходят к сравнению измеренных значений контролируемых параметров с эталонными (бл. 5 на фиг. 4).If there is a sign of incompleteness in the array D, the process of returning to the main monitoring program after processing the interrupt is carried out, the principle of which is shown in FIG. 6b. In addition (see Fig. 6b), first remove the sign of incomplete measurement of the values of the monitored parameters (N i ) from the array D (unit 17 in Fig. 4) by replacing TRUE with FALSE (logical "0"), and then read the value SSP from array D (block 18 in Fig. 4) by rewriting the value of the program counter from Y + L to N + 1. After processing the interruption of the monitoring program, the values of the monitored parameters (N i ) are measured from the moment of interruption of the main monitoring program (unit 19 in Fig. 4) (see Table 3, monitoring step No. 17) and proceed to the comparison of the measured values of the monitored parameters with the reference (block 5 in Fig. 4).

Если набор Ei эксплойтов, соответствующий значению контролируемого параметра, не совпавшего с эталонным, сформирован, осуществляет считывание очередного эксплойта

Figure 00000072
из массива W (бл. 20 на фиг. 4), его запуск (бл. 21 на фиг. 4) и переход к проверке наличия признака незавершенности в массиве D (бл. 16 на фиг. 4). Запуск эксплойта осуществляется за счет взаимодействия со специализируемым средством контроля.If a set of E i exploits corresponding to the value of the monitored parameter, which does not coincide with the reference one, is formed, reads the next exploit
Figure 00000072
from array W (block 20 in Fig. 4), its launch (block 21 in Fig. 4) and the transition to checking for the presence of an incomplete sign in array D (block 16 in Fig. 4). The exploit is launched by interacting with a specialized control tool.

Например (см. табл. 3), на шаге мониторинга №5 в результате сравнения значений контролируемых параметров с эталонными выявлено их несовпадение у 6-й и 7-й групп контролируемых параметров в связи с недоступностью сервера. После проверки доступности, установки признака незавершенности измерения контролируемого параметра в массив D и записи значения слова состояния программы в массив D значение временного интервала измерений корректируют:For example (see Table 3), at the monitoring step No. 5, as a result of comparing the values of the monitored parameters with the reference ones, their discrepancy was revealed in the 6th and 7th groups of monitored parameters due to the server unavailability. After checking the availability, setting the sign of incomplete measurement of the monitored parameter to array D and writing the value of the program status word to array D, the value of the measurement time interval is corrected:

Figure 00000073
Figure 00000073

и записывают в табл. 3 в строке шага мониторинга №5. Изменение текущего временного интервала измерений до 8 минут приводит к тому, что мониторинг 6-й и 7-й групп параметров будет производиться чаще, что и видно из табл. 3, где, начиная с шага мониторинга №6, интервал мониторинга сократился (перестал быть кратным 25-и минутам). После этого сравнивают откорректированное значение

Figure 00000074
с минимальным
Figure 00000075
и т.к.
Figure 00000076
(8>5) переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени
Figure 00000077
формирования отчета, поскольку
Figure 00000078
(125<250) проверяют наличие признаков выполнения соответствующего эксплойта. Но, поскольку ранее набор эксплойтов не был сформирован и запущен, отсутствуют и признаки выполнения, и результаты выполнения. Таким образом, проверив сформированность набора эксплойтов, осуществляется переход к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. Поскольку признак незавершенности измерения значений контролируемых параметров 6-й и 7-й групп был установлен в массив D ранее, осуществляют удаление признака незавершенности измерения значения контролируемого параметра из массива D, считывают значение слова состояния программы и заново измеряют значение контролируемого параметра с момента прерывания (шаг №6 в табл. 3). Если на шаге контроля №6 значения контролируемых параметров у 6-й и 7-й групп вновь не совпали с эталонными, а сервер по прежнему недоступен, то после установки признака незавершенности измерения контролируемого параметра в массив D и записи значения слова состояния программы в массив D значения временных интервалов измерений рассматриваемых групп вновь корректируют:and recorded in table. 3 in the line of the monitoring step # 5. Changing the current time interval of measurements to 8 minutes leads to the fact that monitoring of the 6th and 7th groups of parameters will be performed more often, as can be seen from the table. 3, where, starting from the monitoring step No. 6, the monitoring interval has decreased (it has ceased to be a multiple of 25 minutes). After that, the corrected value is compared
Figure 00000074
with minimal
Figure 00000075
and since
Figure 00000076
(8> 5) go to the comparison of the time T g of measuring the values of the monitored parameters with a given time
Figure 00000077
generating a report, since
Figure 00000078
(125 <250) check for signs of execution of the corresponding exploit. However, since the exploit set was not generated and launched earlier, there are no signs of progress or results of execution. Thus, after checking the formation of the set of exploits, the transition to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D is carried out. removing the sign of incomplete measurement of the value of the monitored parameter from array D, read the value of the program status word and re-measure the value of the monitored parameter from the moment of interruption (step 6 in Table 3). If at control step No. 6 the values of the monitored parameters in the 6th and 7th groups again did not coincide with the reference ones, and the server is still unavailable, then after setting the sign of incomplete measurement of the monitored parameter to array D and writing the value of the program status word to array D the values of the time intervals of measurements of the considered groups are corrected again:

Figure 00000079
Figure 00000079

Так как выполнено условие

Figure 00000080
для 6-й и 7-й групп (3<5), то формируют сигнал тревоги о выходе контролируемых параметров в 6-й и 7-й группах за пределы допустимых значений. После чего блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений и включают в отчет о состоянии АС сведения о заблокированных элементах, а мониторинг остальных групп контролируемых параметров продолжают до наступления условия
Figure 00000081
как это показано в табл. 3 на шагах мониторинга №7-20.Since the condition
Figure 00000080
for the 6th and 7th groups (3 <5), then an alarm is generated about the exit of the monitored parameters in the 6th and 7th groups beyond the permissible values. After that, the operation of the AC elements is blocked, the parameters of which have gone beyond the permissible values and include information about the blocked elements in the AC state report, and the monitoring of the remaining groups of monitored parameters continues until the condition occurs
Figure 00000081
as shown in table. 3 at monitoring steps 7-20.

В случае если результат выполнения

Figure 00000082
эксплойта получен, осуществляется проверка достижения цели выполнения
Figure 00000083
эксплойта (бл. 34 на фиг. 4). В случае, если цель выполнения эксплойта состоит в получении несанкционированного доступа к g-му структурному элементу АС, достижение цели может быть однозначно определено по полученному результату. Формат и содержание возвращаемого результата определяется специализированным средством контроля. Например, если выполнение эксплойта реализовано за счет использования специализированного средства контроля Metasploit, а сам эксплойт подразумевает получение терминального доступа к атакуемому g-му структурному элементу, возможно формирование полезной нагрузки эксплойта, т.е. фрагмента кода или части вредоносной программы, который непосредственно выполняет деструктивное воздействие на структурный элемент, таким образом, чтобы при получении доступа осуществлялось сбрасывание терминального соединения с возвратом специализированному средству контроля значения, интерпретируемого как достижение цели выполнения эксплойта. Процедура формирования и анализа результатов выполнения полезной нагрузки с помощью специализированного средства контроля Metasploit описана в книге А. Сингха [Abhinav Singh] «Metasploit penetration testing cookbook»: Бирмингем: Packt Publishing, 2012. - С. 40-50. В случае, если эксплойт направлен на нарушение сетевой доступности g-го структурного элемента, проверку достижения цели его выполнения возможно осуществить путем получения информации о доступности g-го структурного элемента простым эхо-запросом при помощи программной утилиты ping, описанным ранее. Если эксплойт направлен на нарушение доступности сетевого сервиса (WEB-сервер, FTP-сервер и т.д.), проверка достижения цели выполнения эксплойта может быть осуществлена за счет формирования и отправки соответствующих запросов к атакуемым сервисам. В случае отсутствия ответа либо при получении ответа, содержащего информацию о неполадках в функционировании сервиса целесообразно сделать вывод о достижении цели выполнения эксплойта. Примером подобной проверки может выступать использование сетевой утилиты Telnet для проверки доступности НТТР-сервера. С помощью Telnet формируется запрос по соответствующему IP-адресу и порту и в случае, если сервер не отвечает, либо возвращает код ошибки (к примеру «404 Not Found» или «408 Request timeout»), делается вывод о недоступности сервера либо о его некорректном функционировании.If the result of execution
Figure 00000082
the exploit is received, a check is made that the execution goal has been achieved
Figure 00000083
exploit (block 34 in Fig. 4). If the purpose of the exploit is to gain unauthorized access to the g-th structural element of the AS, the achievement of the goal can be unambiguously determined by the result obtained. The format and content of the returned result is determined by a custom control. For example, if the execution of an exploit is implemented using a specialized control tool Metasploit, and the exploit itself implies obtaining terminal access to the attacked g-th structural element, it is possible to generate an exploit payload, i.e. a piece of code or part of a malicious program that directly performs a destructive effect on a structural element, so that upon gaining access, the terminal connection is dropped and returned to a specialized means of control of the value, which is interpreted as reaching the goal of executing the exploit. The procedure for generating and analyzing the results of the execution of the payload using the specialized control tool Metasploit is described in the book by A. Singh [Abhinav Singh] "Metasploit penetration testing cookbook": Birmingham: Packt Publishing, 2012. - pp. 40-50. If the exploit is aimed at disrupting the network accessibility of the g-th structural element, it is possible to check the achievement of the goal of its execution by obtaining information about the availability of the g-th structural element by a simple echo request using the ping utility described earlier. If the exploit is aimed at disrupting the availability of a network service (WEB server, FTP server, etc.), verification of the achievement of the exploit execution goal can be performed by generating and sending appropriate requests to the attacked services. If there is no response, or if you receive a response containing information about problems with the operation of the service, it is advisable to conclude that the goal of executing the exploit has been achieved. An example of such a check would be the use of the Telnet network utility to check the availability of an HTTP server. With the help of Telnet, a request is formed at the corresponding IP address and port, and if the server does not respond, or returns an error code (for example, "404 Not Found" or "408 Request timeout"), it is concluded that the server is unavailable or that it is incorrect functioning.

Если цель выполнения не достигнута, осуществляется сравнение значения индекса

Figure 00000084
эксплойта с значением индекса
Figure 00000085
эксплойта, принадлежащих i-му упорядоченному набору Ei эксплойтов (бл. 39 на фиг. 4). При j<m значение индекса j увеличивают на 1 (бл. 40 на фиг. 4) и переходят к считыванию очередного
Figure 00000084
эксплойта из массива W (бл. 20 на фиг. 4). При j≥m i-й упорядоченный набор Ei эксплойтов удаляется из массива W (бл. 41 на фиг. 4), затем осуществляется сравнение значение индекса i-го упорядоченного набора Ei эксплойтов с значением индекса -го упорядоченного набора Ер эксплойтов, входящих в массив W (бл. 42 на фиг. 4). В случае i<р значение индекса i увеличивают на 1 (бл. 42 на фиг. 4)и переходят к считыванию
Figure 00000086
эксплойта из массива D (бл. 20 на фиг. 4), а при i≥р переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D (бл. 16 на фиг. 4).If the execution target is not reached, the index value is compared
Figure 00000084
exploit with index value
Figure 00000085
exploit belonging to the i-th ordered set of E i exploits (block 39 in Fig. 4). For j <m, the value of the index j is increased by 1 (block 40 in Fig. 4) and proceeds to reading the next
Figure 00000084
exploit from array W (block 20 in Fig. 4). For j≥m, the i-th ordered set of E i exploits is removed from the array W (block 41 in Fig. 4), then the index value of the i-th ordered set of E i exploits is compared with the value of the index of the ith ordered set of E p exploits, included in the array W (block 42 in Fig. 4). In the case i <p, the value of the index i is increased by 1 (block 42 in Fig. 4) and proceeds to reading
Figure 00000086
exploit from array D (block 20 in Fig. 4), and when i≥p, they proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D (block 16 in Fig. 4).

Например, пусть массив W содержит 3 набора Ei, в каждом из которых по 5 эксплойтов

Figure 00000087
. В случае, если в данный момент выполняется третий эксплойт из первого набора, то индекс эксплойта в наборе j=3, а индекс набора i=1, соответственно выполняется условие j<m (3<5), при котором значение индекса j увеличивают на 1, из массива W считывают j-й эксплойт i-го набора, то есть четвертый эксплойт первого набора.For example, let the array W contain 3 sets of E i , each of which contains 5 exploits
Figure 00000087
... If at the moment the third exploit from the first set is being executed, then the exploit index in the set is j = 3, and the set index is i = 1, respectively, the condition j <m (3 <5) is satisfied, in which the value of the j index is increased by 1 , the j-th exploit of the i-th set, that is, the fourth exploit of the first set, is read from the array W.

Если выполняется пятый эксплойт первого набора (j=5, i=1), выполняется условие j≥m, при из набора W удаляют полностью рассмотренный i-й набор эксплойтов Ei, а поскольку i<р, то значение индекса i увеличивают на 1 и переходят к считыванию и запуску первого эксплойта второго набора. В случае, если выполняется пятый эксплойт третьего набора, выполняются условия i≥р и j≥m, то есть рассматривается последний эксплойт

Figure 00000088
из последнего набора Ei из массива W. В этом случае осуществляется переход к проверке наличия признака незавершенности измерения Ni в D.If the fifth exploit of the first set (j = 5, i = 1) is executed, the condition j≥m is fulfilled, for the set W, the fully considered ith set of exploits E i is removed, and since i <p, the value of the index i is increased by 1 and proceed to reading and launching the first exploit of the second set. If the fifth exploit of the third set is executed, the conditions i≥р and j≥m are met, that is, the last exploit is considered
Figure 00000088
from the last set E i from array W. In this case, the transition to checking the presence of a sign of incomplete measurement of N i in D.

В случае достижения цели выполнения эксплойта производится очистка массива W (бл. 35 на фиг. 4) путем последовательного удаления из памяти всех элементов, содержащихся в массиве, формируется сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений (бл. 36 на фиг. 4), работа g-го структурного элемента АС, параметры которого вышли за пределы допустимых значений, блокируется (бл. 37 на фиг. 4), формируется отчет о безопасности АС (бл. 38 на фиг. 4), на основе которого принимается решение о состоянии процесса функционирования АС (бл. 43 на фиг. 4).If the goal of the exploit is achieved, the array W is cleared (block 35 in Fig. 4) by sequentially deleting all the elements contained in the array from memory, an alarm is generated that the monitored parameters in the g-th group are out of range (block 35). 36 in Fig. 4), the operation of the g-th structural element of the AU, the parameters of which have gone beyond the permissible values, is blocked (block 37 in Fig. 4), a report on the safety of the nuclear power plant is generated (block 38 in Fig. 4), on on the basis of which a decision is made on the state of the process of functioning of the AU (unit 43 in Fig. 4).

В случае наличия признаков выполнения

Figure 00000089
эксплойта производится проверка его направленности на нарушение доступности g-го структурного элемента (бл. 24 на фиг. 4). Проверка направленности эксплойта осуществляется за счет анализа вектора опасности CVSSΩi уязвимости Ωi, которая соответствует значению контролируемого параметра g-й структурного элемента автоматизированной системы, не совпавшему с эталонным, на которую направлен эксплойт.If there are signs of progress
Figure 00000089
of the exploit, it is checked that it is directed at violating the accessibility of the g-th structural element (block 24 in Fig. 4). The exploit orientation is checked by analyzing the CVSS Ωi hazard vector of the Ω i vulnerability, which corresponds to the value of the monitored parameter of the g-th structural element of the automated system, which does not coincide with the reference one at which the exploit is directed.

Вектор опасности уязвимости Ωi, представлен в виде упорядоченного набора следующих тегов (идентификаторов):The vulnerability hazard vector Ω i is presented as an ordered set of the following tags (identifiers):

Figure 00000090
Figure 00000090

Где

Figure 00000091
- вектор атаки (степень удаленности потенциального атакующего от АС), использующей Ωi;Where
Figure 00000091
- the attack vector (the degree of remoteness of the potential attacker from the AS) using Ω i ;

Figure 00000092
- сложность эксплуатации Ωi на АС;
Figure 00000092
- the complexity of the operation of Ω i at the NPP;

Figure 00000093
- требуемый уровень привилегий (прав), необходимый для проведения атаки, использующей Ωi;
Figure 00000093
- the required level of privileges (rights) required to carry out an attack using Ω i ;

Figure 00000094
Figure 00000095
Figure 00000096
- оценка степени влияния атаки, использующей Ωi, на конфиденциальность, целостность и доступность информации, содержащейся в АС, соответственно.
Figure 00000094
Figure 00000095
Figure 00000096
- assessment of the impact of an attack using Ω i on the confidentiality, integrity and availability of information contained in the AS, respectively.

Кроме того, указанные теги принимают значения:In addition, the specified tags take on the following values:

Figure 00000097
Figure 00000097

Где N - Network, то есть потенциальный атакующий проводит атаку, используя Ωi через глобальную сеть;Where N - Network, that is, a potential attacker conducts an attack using Ω i through the global network;

L - Local, то есть потенциальный атакующий проводит атаку, используя Ωi, через локальную сеть;L - Local, that is, a potential attacker conducts an attack using Ω i through a local network;

Figure 00000098
Figure 00000098

где L - Low, то есть низкий уровень сложности эксплуатации Ωi на АС;where L - Low, that is, a low level of complexity of operation Ω i at the NPP;

М - Medium, то есть средний уровень сложности эксплуатации Ωi на АС;M - Medium, that is, the average level of complexity of operation Ω i at the NPP;

Н - High, то есть высокий уровень сложности эксплуатации Ωi на АС;Н - High, that is, a high level of complexity of operation of Ω i at the NPP;

Figure 00000099
Figure 00000099

где N - None, то есть при проведении атаки, использующей Ωi, не требуется расширенных прав доступа к АС;where N - None, that is, when carrying out an attack using Ω i , extended access rights to the AU are not required;

S - Single, то есть при проведении атаки, использующей Ωi требуются права пользователя АС;S - Single, that is, when carrying out an attack using Ω i , the AC user rights are required;

М - Multiple, то есть при проведении атаки, использующей Ωi требуются права администратора АС;М - Multiple, that is, when carrying out an attack using Ω i , the administrator's rights of the AS are required;

Figure 00000100
Figure 00000101
Figure 00000102
Figure 00000100
Figure 00000101
Figure 00000102

где N - None, то есть атака, использующая Ωi, не оказывает воздействие на конфиденциальность, целостность и доступность информации, содержащейся в АС;where N - None, that is, an attack using Ω i does not affect the confidentiality, integrity and availability of information contained in the AS;

Р - Partial, то есть атака, использующая Ωi, частично оказывает воздействие на конфиденциальность, целостность и доступность информации, содержащейся в АС;P - Partial, that is, an attack using Ω i partially affects the confidentiality, integrity and availability of information contained in the AS;

С - Complete, то есть атака, использующая Ωi, оказывает полное воздействие на конфиденциальность, целостность и доступность информации, содержащейся в АС.C - Complete, that is, an attack using Ω i has a full impact on the confidentiality, integrity and availability of the information contained in the AU.

Соответственно, для определения направленности

Figure 00000103
эксплойта осуществляется анализ тегов
Figure 00000104
Figure 00000105
Figure 00000106
вектора опасности соответствующей уязвимости. В случае, если тег
Figure 00000107
принимает значение С, а теги
Figure 00000108
Figure 00000109
принимают значения Р или N, либо тег
Figure 00000110
принимает значение Р, а теги
Figure 00000111
Figure 00000112
принимают значения N, эксплойт
Figure 00000103
направлен на нарушение доступности.Accordingly, to determine the direction
Figure 00000103
the exploit is analyzed tags
Figure 00000104
Figure 00000105
Figure 00000106
the hazard vectors of the corresponding vulnerability. In case the tag
Figure 00000107
takes the value C, and tags
Figure 00000108
Figure 00000109
take the values P or N, or tag
Figure 00000110
takes the value P, and tags
Figure 00000111
Figure 00000112
take values N, exploit
Figure 00000103
aims to disrupt accessibility.

В случае отсутствия признаков направленности

Figure 00000113
эксплойта на нарушение доступности g-го структурного элемента производится переход к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D (бл. 16 на фиг. 4).In the absence of directional signs
Figure 00000113
of the exploit for violation of the availability of the g-th structural element, a transition is made to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D (block 16 in Fig. 4).

При наличии признаков направленности

Figure 00000114
эксплойта на нарушение доступности g-ro структурного элемента АС осуществляется определение фактического s1 состояния процесса функционирования g-го структурного элемента АС (бл. 25 на фиг. 4).If there are signs of directionality
Figure 00000114
of the exploit for violation of the accessibility of the g-ro structural element of the AU, the actual s 1 state of the process of functioning of the g-th structural element of the AU is determined (block 25 in Fig. 4).

Поскольку изменение состояния процесса функционирования g-го структурного элемента в данном случае может являться следствием не только функционирования

Figure 00000115
эксплойта, но и преднамеренным санкционированным внесением изменением в конфигурацию структурного элемента АС, существует необходимость разделения данных состояний. В целях определения изменения состояния процесса функционирования g-го структурного элемента фактическое состояние процесса функционирования определяется как совокупность сведений о доступности g-го структурного элемента, определяемой эхо-запросом эхо-запросом при помощи программной утилиты ping, либо путем отправки соответствующих запросов к атакуемым сервисам и анализа возвращаемых значений при помощи сетевой утилиты Telnet, а также сведений о сетевой нагрузке на автоматизированную систему, выраженных количеством принимаемых сетевых пакетов от адресов за пределами АС либо генерируемыми и отправляемыми структурными элементами АС. Сбор сведений о сетевой нагрузке автоматизированной системы возможен за счет использования специализированных распределенных программных средств мониторинга, таких как Zabbix, позволяющих в реальном времени отслеживать сетевую нагрузку тех или иных структурных элементов автоматизированной системы. Описание распределенной системы мониторинга Zabbix и руководство по отслеживанию сетевой нагрузки см. на официальном сайте Zabbix [Электронный ресурс]. - Режим доступа. - URL: https://www.zabbix.com.Since a change in the state of the process of functioning of the g-th structural element in this case can be a consequence of not only the functioning
Figure 00000115
exploit, but also a deliberate authorized change in the configuration of the structural element of the AU, there is a need to separate these states. In order to determine the change in the state of the functioning process of the g-th structural element, the actual state of the functioning process is determined as a set of information about the availability of the g-th structural element, determined by an echo request by an echo request using the ping utility, or by sending appropriate requests to the attacked services and analysis of return values using the Telnet network utility, as well as information about the network load on the automated system, expressed by the number of network packets received from addresses outside the AU or generated and sent by the AU structural elements. Collecting information about the network load of an automated system is possible through the use of specialized distributed monitoring software, such as Zabbix, which allows real-time monitoring of the network load of certain structural elements of the automated system. For a description of the distributed monitoring system Zabbix and a guide for monitoring network load, see the official Zabbix website [Electronic resource]. - Access mode. - URL: https://www.zabbix.com.

После определения фактического s1 состояния из массива S считывают исходное s0 состояния процесса функционирования g-го структурного элемента автоматизированной системы для их последующего сравнения (бл. 26 на фиг. 4). При сравнении состояний (бл. 27 на фиг. 4) учитывается тот факт, что при первоначальном запуске исходное s0 значение состояние процесса функционирования g-го структурного элемента не содержит данных и, соответственно, при первом сравнении фактическое s1 и исходное s0 состояния процесса функционирования g-го структурного элемента не совпадаютAfter determining the actual state s 1 from the array S read the initial state s 0 of the process of functioning of the g-th structural element of the automated system for their subsequent comparison (block 26 in Fig. 4). When comparing the states (block 27 in Fig. 4), the fact is taken into account that at the initial start, the initial s 0 value of the state of the functioning process of the g-th structural element does not contain data and, accordingly, during the first comparison, the actual s 1 and initial s 0 states the process of functioning of the g-th structural element do not coincide

В этом случае (s1≠s0) значение фактического s1 состояния процесса функционирования g-го структурного элемента АС присваивают значению исходного s0 состояния g-го структурного элемента автоматизированной системы (бл. 30 на фиг. 4), которое запоминают в массиве S (бл. 31 на фиг. 4) и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D (бл. 16 на фиг. 4).In this case (s 1 ≠ s 0 ) the value of the actual s 1 state of the process of functioning of the g-th structural element of the AU is assigned to the value of the initial s 0 state of the g-th structural element of the automated system (block 30 in Fig. 4), which is stored in the array S (block 31 in Fig. 4) and proceed to check for the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D (block 16 in Fig. 4).

В случае если s1=s0, то есть процедура определения фактического s1 состояния процесса функционирования g-го структурного элемента была произведена на одном из предыдущих шагов выполнения контроля, при котором g-й структурный элемент был недоступен при выполнении

Figure 00000116
эксплойта, направленного на нарушение доступности g-го структурного элемента, выполнение
Figure 00000117
эксплойта останавливают (бл. 28 на фиг. 4), массив S очищают (бл. 29 на фиг. 4) и переходят к проверке достижения цели выполнения
Figure 00000118
эксплойта (бл. 34 на фиг. 4)If s 1 = s 0 , that is, the procedure for determining the actual s 1 state of the process of functioning of the g-th structural element was performed at one of the previous steps of the control, in which the g-th structural element was unavailable when performing
Figure 00000116
exploit aimed at disrupting the accessibility of the g-th structural element, execution
Figure 00000117
the exploit is stopped (block 28 in Fig. 4), the array S is cleared (block 29 in Fig. 4) and proceeds to check whether the execution goal has been achieved
Figure 00000118
exploit (block 34 in fig. 4)

При наступлении условия

Figure 00000119
формируют отчет о состоянии АС (бл. 38 фиг. 4), в который включают сведения о ее заблокированных элементах, и на основании его принимают решение о состоянии безопасности АС (бл. 43 фиг. 4).When the condition occurs
Figure 00000119
form a report on the state of the AU (block 38 of Fig. 4), which includes information about its blocked elements, and on the basis of it a decision is made about the safety state of the AU (block 43 of Fig. 4).

В случае, если выполнено условие

Figure 00000120
то формируется сигнал тревоги о выходе контролируемых параметров за пределы допустимых значений (бл. 36 на фиг. 4). После чего блокируют работу структурного элемента АС, значения контролируемых параметров которого вышли за пределы допустимых значений (бл. 37 на фиг. 4) и включают в отчет о состоянии АС сведения о заблокированных элементах.If the condition is met
Figure 00000120
then an alarm signal is generated about the exit of the monitored parameters beyond the permissible values (block 36 in Fig. 4). After that, the operation of the structural element of the AU is blocked, the values of the monitored parameters of which have gone beyond the permissible values (block 37 in Fig. 4) and include information about the blocked elements in the report on the state of the AU.

В случае, если g-й структурный элемент АС доступен для измерения значений контролируемых параметров, производится считывание эксплойтов из массива Еехр путем взаимодействия со специализированными средствами контроля и содержащими соответствующую базу данных эксплойтов (бл. 10 на фиг. 4), и формирование набора эксплойтов Ei соответствующего измеренному значению Ni контролируемых параметров g-го структурного элемента АС (бл. 11 на фиг. 4).If the g-th structural element of the AS is available for measuring the values of the monitored parameters, the exploits are read from the E exp array by interacting with specialized means of control and containing the corresponding database of exploits (block 10 in Fig. 4), and a set of exploits is generated E i corresponding to the measured value N i of the monitored parameters of the g-th structural element of the AU (unit 11 in Fig. 4).

Формирование набора Ei эксплойтов производится следующим образом.The set of E i exploits is formed as follows.

Значение контролируемого параметра, не совпавшее с эталонным, определяется как уязвимость и представляется в виде упорядоченного набора тегов (идентификаторов), характеризующих уязвимые элементы сканируемой АС:The value of the monitored parameter, which does not coincide with the reference one, is defined as a vulnerability and is presented in the form of an ordered set of tags (identifiers) characterizing the vulnerable elements of the AS being scanned:

Figure 00000121
Figure 00000121

где BΩi - конечное множество операционных систем (ОС) АС, в которых реализуется Ωi например ВΩi={Windows, …, Linux};where B Ωi is a finite set of operating systems (OS) of the AS, in which Ω i is implemented, for example, B Ωi = {Windows,…, Linux};

GΩi - конечное множество программного обеспечения (ПО) АС, в котором реализуется Ωi например GΩi={Aimp, …, Chrome};G Ωi is a finite set of software (SW) of the AS, in which Ω i is realized, for example, G Ωi = {Aimp,…, Chrome};

DΩi - конечное множество аппаратного обеспечения (АО) АС, в котором реализуется Ωi например DΩi={Zyxel, …, Intel};D Ωi is a finite set of hardware (AO) of the AS, in which Ω i is implemented, for example D Ωi = {Zyxel,…, Intel};

EΩi - конечное множество сетевых служб АС, в которых реализуется Ωi, например EΩi={FTP, …, HTTP};E Ωi - a finite set of network services of the AU, in which Ω i is implemented, for example, E Ωi = {FTP,…, HTTP};

CVSSΩi - вектор опасности Ωi, определенный выше.CVSS Ωi is the hazard vector Ω i defined above.

Для представленной уязвимости определяется общий индекс опасности

Figure 00000122
в виде:For the vulnerability presented, a general hazard index is determined
Figure 00000122
as:

Figure 00000123
Figure 00000123

где r(CVSSΩi) - функция, задаваемая на основе подходов, описанных в книге П. Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. - с 142-150.where r (CVSS Ωi ) is a function defined based on the approaches described in Peter Mell's book A Complete Guide to the Common Vulnerability Scoring System. Version 2.0 ": - Carnegie Mellon University, 2007. - pp. 142-150.

α - общее количество уязвимостей AC, определенных в результате контроля состояния процесса функционирования автоматизированной системы.α is the total number of AC vulnerabilities identified as a result of monitoring the state of the process of functioning of the automated system.

Набор эксплойтов J, направленность которых соответствует тегам Ωi ∈ R, определяется следующим образом:The set of exploits J, the targeting of which corresponds to the tags Ω i ∈ R, is defined as follows:

Figure 00000124
Figure 00000124

где Φλ - произвольный эксплойт, принадлежащий J;where Φ λ is an arbitrary exploit belonging to J;

ϕ - общее количество эксплойтов, направленность которых соответствует тегам Ωi ∈ Rϕ is the total number of exploits whose targeting corresponds to tags Ω i ∈ R

Φλ определяется на основании соответствия тегов Ψj и Ωi:Φ λ is determined based on the matching of tags Ψ j and Ω i :

Figure 00000125
Figure 00000125

где f0j, Ωi) - функция, определяющая соответствие тегов, присущих Ψj и Ωi

Figure 00000126
where f 0j , Ω i ) is a function that determines the correspondence of tags inherent in Ψ j and Ω i
Figure 00000126

где f1(YΨj, YΩi) - функция, определяющая соответствие значений тегов, характеризующих ОС, ПО, АО и сетевые службы АС, в которых выполняется (направлено воздействие) Ψj и реализуется Ωi where f 1 (Y Ψj , Y Ωi ) is a function that determines the correspondence of the values of the tags characterizing the OS, software, hardware and the network services of the AU, in which the impact is performed (directed) Ψ j and Ω i is implemented

Figure 00000127
Figure 00000127

где YΨj - произвольный тег, принимающий значения, соответствующие характеристикам BΨj, GΨj, DΨj, EΨj;where Y Ψj is an arbitrary tag that takes values corresponding to the characteristics B Ψj , G Ψj , D Ψj , E Ψj ;

YΩi - произвольный тег, принимающий значения, соответствующие характеристикам ВΩi GΩi, DΩi, EΩi.Y Ωi - an arbitrary tag that takes values that correspond to the characteristics B Ωi G Ωi , D Ωi , E Ωi .

Сформированный Ei набор эксплойтов запоминают в W (бл. 32 на фиг. 4), затем массив W упорядочивают (конфигурируют) (бл. 33 на фиг. 4) следующим образом.The set of exploits generated E i is stored in W (block 32 in Fig. 4), then the array W is ordered (configured) (block 33 in Fig. 4) as follows.

Для каждого Φλ ∈ J, реализующего соответствующую Ωi определяется вектор опасности (CVSSΦλ) в виде:For each Φ λ ∈ J, realizing the corresponding Ω i , the hazard vector (CVSS Φλ ) is determined in the form:

Figure 00000128
Figure 00000128

А также общий индекс опасности

Figure 00000129
в виде:As well as the general hazard index
Figure 00000129
as:

Figure 00000130
Figure 00000130

где r(CVSSΦλ) - функция, задаваемая на основе подходов, описанных в книге П.Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. – с. 123-139.where r (CVSS Φλ ) is a function defined based on the approaches described in Peter Mell's book A Complete Guide to the Common Vulnerability Scoring System. Version 2.0 ": - Carnegie Mellon University, 2007. - p. 123-139.

В результате процедуры конфигурирования J формируется упорядоченный набор эксплойтов W:As a result of the configuration procedure J, an ordered set of exploits W is generated:

Figure 00000131
Figure 00000131

Где

Figure 00000132
- произвольный набор эксплойтов, принадлежащий W;Where
Figure 00000132
- an arbitrary set of exploits belonging to W;

ν - общее количество наборов эксплойтов, содержащихся в упорядоченном наборе эксплойтов.ν is the total number of exploit kits contained in the ordered exploit kit.

Формирование W осуществляется на основе следующих принципов.The formation of W is carried out on the basis of the following principles.

Принцип №1. Эксплойты, позволяющие обеспечить расширение привилегий (прав), выполняются в первую очередь.Principle # 1. Exploits to provide privilege (rights) escalation are executed first.

Принцип №2. Эксплойты, нарушающие доступность информации, содержащейся в АС, выполняются в последнюю очередь.Principle number 2. Exploits that violate the availability of information contained in the AU are executed last.

Принцип №3. Эксплойты, требующие меньше привилегий (прав), выполняются с большим приоритетом.Principle number 3. Exploits that require fewer privileges (rights) are executed with a higher priority.

Принцип №4. Эксплойты, нарушающие конфиденциальность информации, содержащейся в АС, выполняются с большим приоритетом, чем эксплойты, нарушающие целостность информации.Principle number 4. Exploits that violate the confidentiality of information contained in an AS are performed with a higher priority than exploits that violate the integrity of information.

Принцип №5. Пользовательские эксплойты выполняются с большим приоритетом, чем эксплойты, предоставляемые разработчиком специализированного средства контроля.Principle number 5. Custom exploits are performed with a higher priority than exploits provided by the custom control developer.

Принцип №6. Эксплойты с большим индексом

Figure 00000133
выполняются с большим приоритетом.Principle number 6. Exploits with a large index
Figure 00000133
are performed with high priority.

На основе принципов №1-6 процесс конфигурирования J представим в виде последовательного выполнения следующих этапов:Based on principles # 1-6, we represent the configuration process J in the form of sequential execution of the following steps:

1 этап - выделение эксплойтов по принципам №1-3;Stage 1 - identifying exploits according to principles # 1-3;

2 этап - выделение эксплойтов по принципу №4;Stage 2 - identifying exploits according to principle # 4;

3 этап - выделение эксплойтов по принципам №1-6.Stage 3 - identifying exploits according to principles # 1-6.

В рамках первого этапа процесса конфигурирования J на основе принципов №1-3 и тегов (идентификаторов) CVSSΦλ, а также тега zΦλ множество J декомпозируется на следующие подмножества:As part of the first stage of the configuration process J based on principles No. 1-3 and tags (identifiers) CVSS Φλ , as well as the tag z Φλ, the set J is decomposed into the following subsets:

1. Множество эксплойтов, позволяющих обеспечить расширение привилегий (прав) (Q1):1. A lot of exploits to provide the expansion of privileges (rights) (Q 1 ):

Figure 00000134
Figure 00000134

где Δβ - произвольный эксплойт, принадлежащий Q1,where Δ β is an arbitrary exploit belonging to Q 1 ,

χ - общее количество эксплойтов, позволяющих обеспечить расширение привилегий (прав).χ is the total number of exploits that allow for the expansion of privileges (rights).

2. Множество эксплойтов, нарушающих доступность информации, содержащейся в AC (Q2):2. A lot of exploits that violate the accessibility of the information contained in the AC (Q 2 ):

Figure 00000135
Figure 00000135

где Γδ - произвольный эксплойт, принадлежащий Q2;where Γ δ is an arbitrary exploit belonging to Q 2 ;

ε - общее количество эксплойтов, нарушающих доступность информации, содержащейся в АС.ε is the total number of exploits that violate the availability of information contained in the AS.

3. Множество эксплойтов, не требующих расширенных прав доступа к АС (Q3):3. A lot of exploits that do not require extended access rights to the AC (Q 3 ):

Figure 00000136
Figure 00000136

где Оφ - произвольный эксплойт, принадлежащий Q3;where O φ is an arbitrary exploit belonging to Q 3 ;

γ - общее количество эксплойтов, не требующих расширенных прав доступа к АС.γ is the total number of exploits that do not require extended access rights to the AS.

4. Множество эксплойтов, требующих права пользователя AC (Q4):4. Lots of exploits requiring AC user rights (Q 4 ):

Figure 00000137
Figure 00000137

где Πη - произвольный эксплойт, принадлежащий Q4;where Π η is an arbitrary exploit belonging to Q 4 ;

l - общее количество эксплойтов, требующих права пользователя АС.l is the total number of exploits that require AS user rights.

5. Множество эксплойтов, требующих права администратора AC (Q5):5. Lots of exploits that require AC administrator rights (Q 5 ):

Figure 00000138
Figure 00000138

где Λк - произвольный эксплойт, принадлежащий Q5;where Λ to - an arbitrary exploit belonging to Q 5 ;

μ - общее количество эксплойтов, требующих права администратора АС.μ is the total number of exploits that require AS administrator rights.

Формирование Q1 осуществляется посредством определения Δβ в J:The formation of Q 1 is carried out by determining Δ β in J:

Figure 00000139
Figure 00000139

где zΦλ - тег (идентификатор), определяющий тип атаки Φλ. Формирование Q2 осуществляется посредством определения Γδ в J:where z Φλ is a tag (identifier) that determines the type of attack Φ λ . The formation of Q 2 is carried out by defining Γ δ in J:

Figure 00000140
Figure 00000140

где ACVSSΦλ - оценка степени влияния Φλ на доступность информации, содержащейся в АС.where A CVSSΦλ is an estimate of the degree of influence of Φ λ on the availability of information contained in the AS.

Формирование Q3 осуществляется посредством определения Оφ в J:The formation of Q 3 is carried out by determining O φ in J:

Figure 00000141
Figure 00000141

где AUCVSSΦλ требуемый уровень привилегий (прав), необходимый для выполнения Φλ).where AU CVSSΦλ is the required level of privileges (rights) required to fulfill Φ λ ).

Формирование Q4 осуществляется посредством определения Πη в J:The formation of Q 4 is carried out by defining Π η in J:

Figure 00000142
Figure 00000142

Формирование Q5 осуществляется посредством определения Λк в J:The formation of Q 5 is carried out by defining Λ to in J:

Figure 00000143
Figure 00000143

Затем в рамках второго этапа процесса конфигурирования J на основе принципа №4 и тегов (идентификаторов) CVSSΦλ множества Q3, Q4, Q5 декомпозируются на следующие подмножества:Then, within the framework of the second stage of the configuration process J on the basis of principle 4 and tags (identifiers) CVSS Φλ, the sets Q 3 , Q 4 , Q 5 are decomposed into the following subsets:

1. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и не требующих расширенных прав доступа к

Figure 00000144
1. A lot of exploits that violate the confidentiality of information contained in the AU and do not require extended access rights to
Figure 00000144

Figure 00000145
Figure 00000145

где Θ0 - произвольный эксплойт, принадлежащий

Figure 00000146
where Θ 0 is an arbitrary exploit belonging to
Figure 00000146

π - общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и не требующих расширенных прав доступа к АС.π is the total number of exploits that violate the confidentiality of information contained in the AS and do not require extended access rights to the AS.

2. Множество эксплойтов, нарушающих целостность информации, содержащейся в АС, и не требующих расширенных прав доступа к

Figure 00000147
2. A lot of exploits that violate the integrity of the information contained in the AU and do not require extended access rights to
Figure 00000147

Figure 00000148
Figure 00000148

где Σϖ- произвольный эксплойт, принадлежащий

Figure 00000149
where Σ ϖ is an arbitrary exploit belonging to
Figure 00000149

θ - общее количество эксплойтов, нарушающих целостность информации, содержащейся в АС, и не требующих расширенных прав доступа к АС.θ is the total number of exploits that violate the integrity of the information contained in the AS and do not require extended access rights to the AS.

3. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и требующих права пользователя АС

Figure 00000150
3. Many exploits that violate the confidentiality of information contained in the AU and require the right of the AU user
Figure 00000150

Figure 00000151
Figure 00000151

где Тϑ - произвольный эксплойт, принадлежащий

Figure 00000152
where T ϑ is an arbitrary exploit belonging to
Figure 00000152

ρ - общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и требующих права пользователя АС.ρ is the total number of exploits that violate the confidentiality of information contained in the AU and require the right of the AU user.

4. Множество эксплойтов, нарушающих целостность информации, содержащейся в АС, и требующих права пользователя

Figure 00000153
4. A lot of exploits that violate the integrity of the information contained in the AU and require user rights
Figure 00000153

Figure 00000154
Figure 00000154

где Zσ - произвольный эксплойт, принадлежащий

Figure 00000155
where Z σ is an arbitrary exploit belonging to
Figure 00000155

ς - общее количество эксплойтов, нарушающих целостность информации, содержащейся в АС, и требующих права пользователя АС.ς is the total number of exploits that violate the integrity of the information contained in the AU and require the right of the AU user.

5. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и требующих права администратора АС

Figure 00000156
5. A lot of exploits that violate the confidentiality of information contained in the AU and require the rights of the AU administrator
Figure 00000156

Figure 00000157
Figure 00000157

где Fτ - произвольный эксплойт, принадлежащий

Figure 00000158
where F τ is an arbitrary exploit belonging to
Figure 00000158

υ - общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в АС, и требующих права администратора АС.υ is the total number of exploits that violate the confidentiality of information contained in the AU and require the rights of the AU administrator.

6. Множество эксплойтов, нарушающих целостность информации, содержащейся в АС, и требующих права администратора

Figure 00000159
6. Many exploits that violate the integrity of the information contained in the AU and require administrator rights
Figure 00000159

Figure 00000160
Figure 00000160

где Sω - произвольный эксплойт, принадлежащий

Figure 00000161
where S ω is an arbitrary exploit belonging to
Figure 00000161

ψ - общее количество эксплойтов, нарушающих целостность информации, содержащейся в АС, и требующих права администратора АС.ψ is the total number of exploits that violate the integrity of the information contained in the AU and require the rights of the AU administrator.

Формирование

Figure 00000162
осуществляется посредством определения Оφ, Πη, Λк в соответствующие
Figure 00000163
в общем виде:Formation
Figure 00000162
is carried out by defining О φ , Π η , Λ to the corresponding
Figure 00000163
in general:

Figure 00000164
Figure 00000164

где g - произвольный эксплойт, соответствующий Оφ ∈ Q3, либо Πη ∈ Q4, либо Λк ∈ Q5;where g is an arbitrary exploit corresponding to О φ ∈ Q 3 , or Π η ∈ Q 4 , or Λ к ∈ Q 5 ;

U - произвольный эксплойт, соответствующий

Figure 00000165
либо
Figure 00000166
, либо
Figure 00000167
U is an arbitrary exploit that matches
Figure 00000165
or
Figure 00000166
or
Figure 00000167

Figure 00000168
- оценка степени влияния g на конфиденциальность информации, содержащейся в АС.
Figure 00000168
- assessment of the degree of influence g on the confidentiality of information contained in the AU.

Формирование

Figure 00000169
осуществляется посредством определения Оφ, Πη, Λк в соответствующие
Figure 00000170
в общем виде:Formation
Figure 00000169
is carried out by defining О φ , Π η , Λ to the corresponding
Figure 00000170
in general:

Figure 00000171
Figure 00000171

где V - произвольный эксплойт, соответствующий

Figure 00000172
либо
Figure 00000173
, либо
Figure 00000174
where V is an arbitrary exploit corresponding to
Figure 00000172
or
Figure 00000173
or
Figure 00000174

ICVSSg - оценка степени влияния g на целостность информации, содержащейся в АС.I CVSSg - an assessment of the degree of influence g on the integrity of the information contained in the AU.

В рамках третьего этапа процесса конфигурирования J на основе принципов №1-6

Figure 00000175
представляется в виде:In the third step of the configuration process for J based on principles # 1-6
Figure 00000175
is presented in the form:

Figure 00000176
Figure 00000176

Figure 00000177
Figure 00000177

Эксплойты, образующие

Figure 00000178
выбираются из соответствующих множеств на основе принципов №5, 6, то есть наибольшим приоритетом при реализации процедуры выбора обладают пользовательские эксплойты с наибольшим значением индекса
Figure 00000179
Exploits that generate
Figure 00000178
are selected from the corresponding sets based on principles No. 5, 6, that is, the user exploits with the highest index value have the highest priority in the implementation of the selection procedure
Figure 00000179

Кроме того, в целях недопущения случаев повторного добавления Φλ в W осуществляется его исключение из множества J после каждого формирования

Figure 00000180
, в который входит Φλ.In addition, in order to prevent the cases of repeated addition of Φ λ to W, it is eliminated from the set J after each formation
Figure 00000180
, which includes Φ λ .

После конфигурирования W осуществляется переход к корректировке ΔTg (бл. 22 на фиг. 4)After configuring W, the transition to the correction of ΔT g is carried out (block 22 in Fig. 4)

В случае совпадения измеренных значений контролируемых параметров с их эталонными значениями переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени

Figure 00000181
формирования отчета (бл. 12 на фиг. 4).In the case of coincidence of the measured values of the controlled parameters with their reference values, they go to the comparison of the time T g of measuring the values of the controlled parameters with a given moment in time
Figure 00000181
generating a report (block 12 in Fig. 4).

Таким образом, благодаря новой совокупности существенных признаков в заявленном изобретении обеспечивается повышение достоверности результатов контроля состояния процесса функционирования автоматизированной системы за счет реализации совокупности пассивного и активного методов контроля состояния процесса функционирования автоматизированной системы путем формирования набора эксплойтов, направленность которых на g-й структурный элемент автоматизированной системы соответствует значению контролируемого параметра, не совпавшего с эталонным, конфигурирование массива, содержащего данные наборы, последовательный контролируемый запуск эксплойтов, содержащихся в массиве за счет взаимодействия со специализированными средствами контроля и обработку результатов выполнения эксплойтов.Thus, thanks to a new set of essential features in the claimed invention, an increase in the reliability of the results of monitoring the state of the process of functioning of an automated system is provided by implementing a set of passive and active methods for monitoring the state of the process of functioning of an automated system by generating a set of exploits aimed at the g-th structural element of the automated system corresponds to the value of the monitored parameter, which does not coincide with the reference, configuring the array containing these sets, sequential controlled launch of exploits contained in the array through interaction with specialized controls and processing the results of exploit execution.

Claims (1)

Способ комбинированного контроля состояния процесса функционирования автоматизированной системы, заключающийся в том, что предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность автоматизированной системы, М≥N эталонных значений контролируемых параметров, формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров, причем каждая g-я группа контролируемых параметров, где g ∈ {1, 2, …, G}, характеризует безопасность g-го структурного элемента АС, для каждой g-й группы контролируемых параметров задают коэффициенты важности
Figure 00000182
максимальное
Figure 00000183
и минимальное
Figure 00000184
значения временных интервалов измерений значений контролируемых параметров, момент времени
Figure 00000185
формирования отчета о безопасности автоматизированной системы и массив D для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы контроля в момент прерывания измерения значении контролируемых параметров, а затем выбирают g-ю группу контролируемых параметров, устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному
Figure 00000186
измеряют значения контролируемых параметров в каждой из G групп, сравнивают измеренные значения контролируемых параметров с эталонными, в случае несовпадения запоминают их, проверяют доступность g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров, в случае его недоступности устанавливают признак незавершенности изменения значений контролируемых параметров g-й группы в массиве D, запоминают в массиве D значение слова состояния программы контроля в момент прерывания измерения значений контролируемых параметров, корректируют значение временного интервала измерений значений контролируемых параметров по формуле
Figure 00000187
сравнивают откорректированное значение
Figure 00000188
с минимальным
Figure 00000189
в случае
Figure 00000190
, сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени
Figure 00000191
формирования отчета и при
Figure 00000192
проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, в случае его отсутствия переходят к измерению значений контролируемых параметров в каждой из G групп, а при наличии в массиве D признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива D, считывают запомненное значение слова состояния программы контроля из массива D, измеряют значения контролируемых параметров с момента прерывания их измерения и переходят к сравнению измеренных значений контролируемых параметров с эталонными, в случае
Figure 00000193
формируют отчет и по сформированному отчету принимают решение о состоянии процесса функционирования автоматизированной системы, а при
Figure 00000194
формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, блокируют работу элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, включают в отчет сведения о состоянии процесса функционирования автоматизированной системы сведения о ее заблокированных элементах, в случае доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров переходят к корректировке значения временного интервала измерений значений контролируемых параметров но формуле
Figure 00000195
, а при совпадении измеренных значений контролируемых параметров с эталонными переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени
Figure 00000196
формирования отчета, отличающийся тем, что дополнительно задают массив Еехр, представляющий собой множество Еехр={e1, e2, …, en} эксплойтов, причем r-й эксплойт er ∈ Еехр, где r ∈ {1, 2, …, n}, представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для проведения компьютерной атаки на автоматизированную систему, массив W для хранения множества упорядоченных наборов W={Е1, Е2, …, Ер} эксплойтов, причем i-й упорядоченный набор Ei ∈ W эксплойтов, где i ∈ {1, 2, …, р}, представляет собой набор
Figure 00000197
эксплойтов, причем направленность j-эксплойта
Figure 00000198
∈ Ei, где j ∈ {1, 2, …, m} на g-й структурный элемент соответствует значению контролируемого параметра, не совпавшего с эталонным, массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования автоматизированной системы, включающей исходное s0 и фактическое s1 состояния процесса функционирования g-го структурного элемента автоматизированной системы, а после сравнения времени измерения значений контролируемых параметров с заданным моментом времени
Figure 00000199
формирования отчета и при
Figure 00000200
проверяют наличие признаков выполнения
Figure 00000201
эксплойта, в случае отсутствия признаков проверяют наличие результата выполнения
Figure 00000202
эксплойта и при отсутствии результата проверяют сформированность набора Ei эксплойтов, в случае несформированности набора переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, в случае сформированности набора Ei эксплойтов считывают
Figure 00000203
эксплойт из массива W, запускают
Figure 00000204
эксплойт и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при наличии результата выполнения
Figure 00000205
эксплойта проверяют достижение цели его выполнения, в случае не достижения цели выполнения
Figure 00000206
эксплойта сравнивают значение индекса
Figure 00000207
эксплойта с значением индекса
Figure 00000208
эксплойта, принадлежащих i-му упорядоченному набору Ei эксплойтов, и при j<m увеличивают значение индекса j на 1, переходят к считыванию
Figure 00000209
эксплойта из массива W, а при j≥m удаляют i-й упорядоченный набор Ei эксплойтов из массива W, сравнивают значение индекса i-го упорядоченного набора Ei эксплойтов с значением индекса р-го упорядоченного набора Ер эксплойтов, входящих в массив W, в случае i<р увеличивают значение индекса i на 1, переходят к считыванию
Figure 00000210
эксплойта из массива W, а при i≥р переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а в случае достижения цели очищают массив W и переходят к формированию сигнала тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, а после блокирования работы элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, переходят к формированию отчета, а при наличии признаков выполнения
Figure 00000211
эксплойта проверяют наличие признаков направленности
Figure 00000212
эксплойта на нарушение доступности g-го структурного элемента автоматизированной системы, в случае отсутствия признаков направленности переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при наличии признаков направленности
Figure 00000213
эксплойта на нарушение доступности g-го структурного элемента автоматизированной системы определяют фактическое s1 состояние процесса функционирования g-го структурного элемента автоматизированной систем, считывают исходное s0 состояния процесса функционирования g-го структурного элемента автоматизированной системы из массива S, сравнивают фактическое s1 состояние процесса функционирования g-го структурного элемента автоматизированной системы с исходным s0, в случае s1≠s0 присваивают значению исходного s0 состояния значение фактического s1 состояния процесса функционирования g-го структурного элемента автоматизированной системы, запоминают исходное s0 состояние процесса функционирования g-го структурного элемента автоматизированной системы в массиве S и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при s1=s0 останавливают выполнение
Figure 00000214
эксплойта, очищают массив S и переходят к проверке достижения цели выполнения
Figure 00000215
эксплойта, а после проверки доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров и в случае его доступности считывают множество {е1, е2, …, en} эксплойтов из массива Еехр, формируют i-й набор Ei эксплойтов, запоминают i-й набор Ei эксплойтов в массиве W, конфигурируют массив W и переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле
Figure 00000216
The method of combined monitoring of the state of the process of functioning of an automated system, which consists in the fact that a set of N≥2 monitored parameters characterizing the safety of an automated system, M≥N reference values of monitored parameters are preset, formed from the number of preset monitored parameters G≥2 groups of monitored parameters , and each g-th group of monitored parameters, where g ∈ {1, 2, ..., G}, characterizes the safety of the g-th structural element of the AU, for each g-th group of monitored parameters, the importance coefficients are set
Figure 00000182
the maximum
Figure 00000183
and minimal
Figure 00000184
values of time intervals of measurements of values of monitored parameters, time point
Figure 00000185
generating a report on the safety of the automated system and array D for storing the sign of incomplete measurement of the values of the monitored parameters of the g-th group and the value of the state word of the control program at the moment of interruption of the measurement, the value of the monitored parameters, and then select the g-th group of monitored parameters, set the value of the time interval ΔT g measurement of the values of the monitored parameters of the g-th group equal to the maximum
Figure 00000186
the values of the monitored parameters in each of the G groups are measured, the measured values of the monitored parameters are compared with the reference ones, if they do not coincide, they are memorized, the availability of the g-th structural element of the automated system for measuring the values of the monitored parameters is checked; of the g-th group in array D, the value of the state word of the control program is stored in array D at the moment of interruption of the measurement of the values of the monitored parameters, the value of the time interval of measurements of the values of the monitored parameters is corrected according to the formula
Figure 00000187
compare the corrected value
Figure 00000188
with minimal
Figure 00000189
when
Figure 00000190
, compare the time T g of measuring the values of the monitored parameters with a given moment in time
Figure 00000191
generating a report and
Figure 00000192
check for the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, if it is absent, proceed to measuring the values of the monitored parameters in each of the G groups, and if there is a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, delete it from array D, read the memorized value of the status word of the control program from array D, measure the values of the monitored parameters from the moment of interruption of their measurement and proceed to comparing the measured values of the monitored parameters with the reference ones, in the case of
Figure 00000193
generate a report and, based on the generated report, make a decision on the state of the process of functioning of the automated system, and when
Figure 00000194
generate an alarm signal about the exit of the monitored parameters in the g-th group beyond the permissible values, block the operation of the elements of the automated system, the parameters of which have gone beyond the permissible values, include in the report information about the state of the process of functioning of the automated system information about its blocked elements, if available of the g-th structural element of the automated system for measuring the values of the monitored parameters, proceed to adjusting the value of the time interval for measuring the values of the monitored parameters according to the formula
Figure 00000195
, and when the measured values of the monitored parameters coincide with the reference ones, they go to the comparison of the time T g of measuring the values of the monitored parameters with a given moment in time
Figure 00000196
generating a report, characterized in that an array E exp is additionally specified, which is a set of E exp = {e 1 , e 2 , ..., e n } of exploits, and the rth exploit e r ∈ E exp , where r ∈ {1, 2, ..., n}, is a computer program, a piece of program code and / or a sequence of commands used to carry out a computer attack on an automated system, an array W for storing a set of ordered sets W = {E 1 , E 2 , ..., E p } exploits, and the i-th ordered set E i ∈ W of exploits, where i ∈ {1, 2, ..., p}, is a set
Figure 00000197
exploits, and the focus of the j-exploit
Figure 00000198
∈ E i , where j ∈ {1, 2, ..., m} on the g-th structural element corresponds to the value of the monitored parameter that does not coincide with the reference one, the array S for storing control information on the progress of monitoring the state of the process of functioning of the automated system, including initial s 0 and actual s 1 states of the process of functioning of the g-th structural element of the automated system, and after comparing the measurement time of the values of the controlled parameters with a given moment in time
Figure 00000199
generating a report and
Figure 00000200
check for signs of progress
Figure 00000201
exploit, if there are no signs, check for the presence of an execution result
Figure 00000202
and exploit the absence Maturity of check result set E i exploits, in the case of unformed set proceeds to check for signs of incomplete measurement values of monitored parameters g-th group D array, in the case of formation of set E i is read exploits
Figure 00000203
exploit from array W, launch
Figure 00000204
exploit and proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D, and if there is a result of execution
Figure 00000205
exploit checks whether the goal of its execution has been achieved, if the execution goal has not been achieved
Figure 00000206
exploit compare the index value
Figure 00000207
exploit with index value
Figure 00000208
exploit belonging to the i-th ordered set of E i exploits, and for j <m increase the value of the index j by 1, go to reading
Figure 00000209
exploit from the array W, and for j≥m remove the i-th ordered set E i of exploits from the array W, compare the index value of the i-th ordered set of E i exploits with the value of the index of the p-th ordered set E p of exploits included in the array W , in the case i <p, increase the value of the index i by 1, go to reading
Figure 00000210
exploit from the array W, and for i≥р, they proceed to checking for a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, and if the goal is achieved, the array W is cleared and proceeds to the generation of an alarm signal about the exit of the monitored parameters in the g-th group outside the permissible values, and after blocking the operation of the elements of the automated system, the parameters of which have gone beyond the permissible values, they proceed to the formation of a report, and if there are signs of execution
Figure 00000211
exploit checks for directional signs
Figure 00000212
exploit to violate the accessibility of the g-th structural element of the automated system, in the absence of directional signs, proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in array D, and in the presence of directionality signs
Figure 00000213
of the exploit for violation of the accessibility of the g-th structural element of the automated system determine the actual s 1 state of the process of functioning of the g-th structural element of automated systems, read the initial s 0 state of the functioning process of the g-th structural element of the automated system from the array S, compare the actual s 1 state of the process g-operation of the automated system of the structural element with the source s 0, where s 1 ≠ s 0 is assigned the value of the initial state s 0 of the actual value of s automated system state 1 g-functioning process of the structural element stored initial state s 0 of the process operation g- th structural element of the automated system in the array S and proceed to checking the presence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array D, and when s 1 = s 0 , the execution
Figure 00000214
exploit, clear the array S and proceed to check if the execution target has been achieved
Figure 00000215
exploit, and after checking the availability of the g-th structural element of the automated system for measuring the values of the monitored parameters and, if available, read the set {e 1 , e 2 , ..., e n } of exploits from the array E exp , form the i-th set E i exploits, memorize the i-th set of exploits E i in the W array, configure the W array and proceed to adjusting the value of the time interval for measuring the values of the monitored parameters according to the formula
Figure 00000216
RU2021106246A 2021-03-10 2021-03-10 Method for combined control of the state of the process of functioning of automated systems RU2758974C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2021106246A RU2758974C1 (en) 2021-03-10 2021-03-10 Method for combined control of the state of the process of functioning of automated systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2021106246A RU2758974C1 (en) 2021-03-10 2021-03-10 Method for combined control of the state of the process of functioning of automated systems

Publications (1)

Publication Number Publication Date
RU2758974C1 true RU2758974C1 (en) 2021-11-03

Family

ID=78466845

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2021106246A RU2758974C1 (en) 2021-03-10 2021-03-10 Method for combined control of the state of the process of functioning of automated systems

Country Status (1)

Country Link
RU (1) RU2758974C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2786038C1 (en) * 2022-03-29 2022-12-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7430598B2 (en) * 2003-11-25 2008-09-30 Microsoft Corporation Systems and methods for health monitor alert management for networked systems
RU2355024C2 (en) * 2007-02-12 2009-05-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method of monitoring safety of automated systems
US7574740B1 (en) * 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US20140129536A1 (en) * 2012-11-08 2014-05-08 International Business Machines Corporation Diagnosing incidents for information technology service management
US8739288B2 (en) * 2007-07-31 2014-05-27 Hewlett-Packard Development Company, L.P. Automatic detection of vulnerability exploits
US9762607B2 (en) * 2014-12-03 2017-09-12 Phantom Cyber Corporation Incident response automation engine
RU2646388C1 (en) * 2017-04-24 2018-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method of automated systems safety monitoring

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574740B1 (en) * 2000-04-28 2009-08-11 International Business Machines Corporation Method and system for intrusion detection in a computer network
US7430598B2 (en) * 2003-11-25 2008-09-30 Microsoft Corporation Systems and methods for health monitor alert management for networked systems
RU2355024C2 (en) * 2007-02-12 2009-05-10 ВОЕННАЯ АКАДЕМИЯ СВЯЗИ имени С.М. Буденного Method of monitoring safety of automated systems
US8739288B2 (en) * 2007-07-31 2014-05-27 Hewlett-Packard Development Company, L.P. Automatic detection of vulnerability exploits
US20140129536A1 (en) * 2012-11-08 2014-05-08 International Business Machines Corporation Diagnosing incidents for information technology service management
US9762607B2 (en) * 2014-12-03 2017-09-12 Phantom Cyber Corporation Incident response automation engine
RU2646388C1 (en) * 2017-04-24 2018-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method of automated systems safety monitoring

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2786038C1 (en) * 2022-03-29 2022-12-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system
RU2832698C1 (en) * 2024-06-04 2024-12-27 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Method for functional-parametric control of process of functioning of heterogeneous information security system

Similar Documents

Publication Publication Date Title
US12335299B2 (en) Cyber security system and method using intelligent agents
Puketza et al. A methodology for testing intrusion detection systems
KR102222377B1 (en) Method for Automatically Responding to Threat
US8984331B2 (en) Systems and methods for automated memory and thread execution anomaly detection in a computer network
US10262132B2 (en) Model-based computer attack analytics orchestration
CN111651757A (en) Monitoring method, device, device and storage medium for attack behavior
CN110647750B (en) File integrity measurement method and device, terminal and security management center
Cao et al. Learning state machines to monitor and detect anomalies on a kubernetes cluster
KR102437376B1 (en) Apparatus for processing cyber threat information, method for processing cyber threat information, and medium for storing a program processing cyber threat information
EP3799367B1 (en) Generation device, generation method, and generation program
KR102156379B1 (en) Agentless Vulnerability Diagnosis System through Information Collection Process and Its Method
US20080072321A1 (en) System and method for automating network intrusion training
CN116260643A (en) Security testing method, device and equipment for web service of Internet of things
EP4386597A1 (en) Cyber threat information processing device, cyber threat information processing method, and storage medium storing cyber threat information processing program
JP2006146600A (en) Operation monitoring server, terminal device, and operation monitoring system
RU2758974C1 (en) Method for combined control of the state of the process of functioning of automated systems
US20220237289A1 (en) Automated malware classification with human-readable explanations
Seara Intelligent System for Automation of Security Audits (SIAAS)
Shakhsheer et al. Automated forensic analysis following memory content using volatility framework
Al Alsadi et al. Bin there, target that: Analyzing the target selection of IoT vulnerabilities in malware binaries
CN112769815B (en) Intelligent industrial control safety monitoring and protecting method and system
RU2786038C1 (en) Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system
US20250181756A1 (en) Api security sensitive fields
CN119135406B (en) Method for predicting data security risk and related product
Cam et al. Dynamic analytics-driven assessment of vulnerabilities and exploitation