Телефон: 8-800-350-22-65
WhatsApp: 8-800-350-22-65
Telegram: sibac
Прием заявок круглосуточно
График работы офиса: с 9.00 до 18.00 Нск (5.00 - 14.00 Мск)

Статья опубликована в рамках: XIV Международной научно-практической конференции «Естественные и математические науки в современном мире» (Россия, г. Новосибирск, 15 января 2014 г.)

Наука: Информационные технологии

Секция: Системный анализ, управление и обработка информации

Скачать книгу(-и): Сборник статей конференции

Библиографическое описание:
Котенко И.В., Саенко И.Б. ПРЕДЛОЖЕНИЯ ПО РЕАЛИЗАЦИИ ЛОГИЧЕСКОГО ВЫВОДА ДЛЯ УПРАВЛЕНИЯ КИБЕРБЕЗОПАСНОСТЬЮ В АСУ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА // Естественные и математические науки в современном мире: сб. ст. по матер. XIV междунар. науч.-практ. конф. № 1(13). – Новосибирск: СибАК, 2014.
Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов
Статья опубликована в рамках:
 
Выходные данные сборника:

 

ПРЕДЛОЖЕНИЯ  ПО  РЕАЛИЗАЦИИ  ЛОГИЧЕСКОГО  ВЫВОДА  ДЛЯ  УПРАВЛЕНИЯ  КИБЕРБЕЗОПАСНОСТЬЮ  В  АСУ  ЖЕЛЕЗНОДОРОЖНОГО  ТРАНСПОРТА

Котенко  Игорь  Витальевич

д-р  техн.  наук,  профессор,  зав.  лабораторией  проблем  компьютерной  безопасности  Санкт-Петербургского  института  информатики  и  автоматизации  РАН  (СПИИРАН),  РФ,  г.  Санкт-Петербург

E-mailivkote@comsec.spb.ru

Саенко  Игорь  Борисович

д-р  техн.  наук,  профессор,  вед.  научн.  сотрудник  лаборатории  проблем  компьютерной  безопасности  Санкт-Петербургского  института  информатики  и  автоматизации  РАН  (СПИИРАН),  РФ,  г.  Санкт-Петербург

E-mailibsaen@comsec.spb.ru

 

PROPOSALS  ON  THE  LOGICAL  INFERENCE  IMPLEMENTATION  FOR  CYBER  SECURITY  MANAGEMENT  IN  THE  AUTOMATED  CONTROL  SYSTEM  OF  RAILWAY  TRANSPORT

Kotenko  Igor  Vitalievich

ph.D.,  Professor,  Head  of  Laboratory  of  Computer  Security  Problems,  St.  Petersburg  Institute  for  Informatics  and  Automation  of  RAS  (SPIIRAS),  Russia  St.  Petersburg

Saenko  Igor  Borisovich

ph.D.,  Professor,  Leading  research  scientist  of  Laboratory  of  Computer  Security  Problems,  St.  Petersburg  Institute  for  Informatics  and  Automation  of  RAS  (SPIIRAS),  Russia  St.  Petersburg

 

АННОТАЦИЯ

В  статье  приводится  описание  обобщенной  архитектуры  системы  логического  вывода  для  управления  кибербезопасностью  в  АСУ  железнодорожного  транспорта.  Приводится  характеристика  отдельных  модулей  данной  системы  и  реализованных  в  ней  механизмов  логического  вывода  —  исчисления  событий  и  метода  «проверки  на  модели».  Обсуждаются  входные  данные  и  этапы  алгоритма  реализации  метода  «проверки  на  модели».

ABSTRACT

The  paper  outlines  the  general  architecture  of  the  logical  inference  system  for  cyber  security  management  in  the  automated  control  system  of  railway  transport.  The  characteristics  of  the  modules  of  this  system  based  on  Event  Calculus  and  Model  checking  as  well  as  the  inference  mechanisms  realized  are  considered.  The  input  data  and  stages  of  the  algorithm  implementing  Model  checking  are  discussed.

 

Ключевые  слова:  логический  вывод;  кибербезопасность;  железнодорожный  транспорт;  управление  безопасностью.

Keywords:  reference;  cyber  security;  rail  transport;  security  management. 

 

Развитие  автоматизированных  систем  управления  (АСУ)  на  железнодорожном  транспорте  (ЖТ)  неизбежно  поднимает  вопрос  обеспечения  ее  кибербезопасности.  Внедрение  в  АСУ  ЖТ  продуктов  современных  информационных  и  телекоммуникационных  технологий  влечет  появление  новых  видов  угроз  кибербезопасности  (компьютерных  атак),  с  которыми  традиционные  средства  защиты  справляются  не  достаточно  эффективно  [4,  с.  8].  Это  обусловлено  тем,  что  традиционные  средства  киберзащиты,  как  правило,  относятся  к  группе  «априорных»  средств,  действующих  до  попытки  нарушения  кибербезопасности  (т.  е.  до  обнаружения  атаки)  [1,  с.  69].  В  критических  инфраструктурах,  к  числу  которых  относится  и  ЖТ,  необходимо  активно  развивать  и  внедрять  средства  «апостериорной»  киберзащиты,  которые  действуют  после  обнаружения  атак,  однако  при  этом  способны,  анализируя  данные  о  произошедших  событиях  безопасности,  осуществлять  прогностический  анализ  защищенности,  оказывать  поддержку  в  выработке  адекватных  контрмер  и,  тем  самым,  реализовывать  принцип  «проактивной»  киберзащиты  [2,  с.  38].  К  числу  таких  систем  можно  отнести  системы  мониторинга  и  управления  безопасностью  нового  поколения,  обладающие  широкими  интеллектуальными  возможностями  в  области  представления,  хранения,  обработки  и  отображения  информации  о  безопасности  [3,  с.  28].  Важнейшей  задачей,  решаемой  для  построения  такого  рода  систем,  является  реализация  логического  вывода  данных  по  кибербезопасности  на  основе  современных  логических  языков  и  систем  [5,  с.  101].

Для  решения  данной  задачи  разработана  и  предлагается  к  внедрению  в  АСУ  ЖТ  общая  архитектура  системы  логического  вывода,  включающая  онтологическое  информационное  хранилище  и  модули  для  реализации  механизмов  логического  вывода  —  исчисления  событий  и  метода  «проверки  на  модели».  В  общем  виде  основными  элементами  этой  архитектуры  являются:  онтология,  хранилище  триплетов,  редактор  метаданных,  транслятор,  навигатор,  ассоциатор,  классификатор  и  ризонер  (reasoner). 

Онтология  в  формате  RDF/XML  или  OWL/XML  содержит  как  логическую  теорию  (метаданные),  так  и  базу  фактов.  Хранилище  триплетов  (RDF  Triple  store)  предназначено  для  хранения  онтологий. 

Редактор  метаданных  служит  для  создания  и  редактирования  логической  теории. 

Транслятор  в  онтологическое  представление  преобразует  данные  по  кибербезопасности,  поступающие  от  интеллектуальных  сервисов  сбора  и  предварительной  обработки  данных,  во  внутренний  формат.  Навигатор  осуществляет  поиск  необходимой  информации,  находящейся  в  хранилище. 

Ассоциатор  осуществляет  поиск  ассоциаций  между  экземплярами  понятий  по  кибербезопасности,  необходимых  для  анализа  информации  и  выявления  корреляций  различной  глубины. 

Классификатор  ресурсов  является  основным  и  наиболее  оперативным  инструментом  логического  вывода. 

Ризонер  является  модулем  логического  вывода,  реализующим  один  из  двух  методов  вывода  —  на  основе  исчисления  событий  (Event  Calculus)  или  на  основе  метода  «проверки  на  модели»  (Model  checking). 

Модуль  исчисления  событий  использует  процедуру  абдуктивного  вывода  CIFF,  реализованную  в  CIFF  4.0  с  использованием  SICStus  Prolog.  Как  один  из  вариантов,  в  процедуре  CIFF  используется  предметно-независимая  аксиоматика,  состоящая  из  пяти  аксиом.  Имея  в  качестве  входа  формулу,  которая  выражает  противоречивое  состояние  системы,  процедура  абдуктивного  вывода  определяет  последовательность  событий,  которая  приводит  систему  к  этому  состоянию  [7,  с.  122]. 

В  качестве  исходных  данных  модуль  исчисления  событий  использует  следующие  данные: 

·     описание  информационно-телекоммуникационной  системы  (АСУ  ЖТ); 

·     описание  политик  разграничения  доступа;

·     описание  аномалий  (конфликтов). 

В  качестве  результата  функционирования  этого  модуля  выдаются  данные  об  итогах  верификации  политик  разграничения  доступа  и  модифицированные  правила,  которые  позволяют  разрешить  конфликты. 

Метод  «проверки  на  модели»  позволяет  исследовать  пространство  состояний,  покрывающих  с  некоторой  степенью  точности,  все  возможные  пути  спецификации  системы  [8,  с.  10].  Данный  метод  позволяет  доказать  утверждение  о  том,  что  специфицированная  система  (программа)  обладает  желаемыми  свойствами,  за  счет  изучения  всех  возможных  путей  выполнения  программы.  В  случае,  если  эти  свойства  не  выполняются,  то  метод  предоставляет  контрпримеры  с  нарушением  свойств. 

Для  реализации  метода  «проверки  на  модели»  разработан  алгоритм  проведения  логического  вывода,  входными  данными  которого  являются  описания  системы,  политик  и  противоречий  [6,  с.  706].  Выходными  данными  являются:  результаты  верификации  «да/нет»,  информация  о  найденных  противоречиях,  включающая  их  тип,  правила,  применение  которых  к  ним  приводит,  а  также  изменения,  которые  надо  внести  в  правила,  чтобы  политика  разграничения  доступа  стала  непротиворечивой.  Работа  алгоритма  происходит  в  два  этапа.  На  первом  этапе  осуществляется  поиск  пересечений  между  условиями  правила  разграничения  доступа,  на  втором  —  определяется  тип  аномалии.

Результаты  тестирования  показали,  что  применение  данной  системы  для  управления  кибербезопасностью  АСУ  ЖТ  существенно  повышает  точность  логического  вывода  и  требует  на  эти  цели  значительно  меньших  вычислительных  затрат.  Следовательно,  логический  вывод,  реализованный  с  учетом  предлагаемых  в  настоящей  статье  решений,  позволяет  в  целом  существенно  повысить  безопасность  АСУ  ЖТ  в  условиях  современных  кибервоздействий.  Работа  выполнена  при  поддержке  РФФИ  (проекты  13-01-00843,  13-07-13159,  14-07-00697,  14-07-00417)  и  программы  фундаментальных  исследований  ОНИТ  РАН  (проект  2.2).

 

Список  литературы:

1.Котенко  И.В.,  Саенко  И.Б.  Предложения  по  созданию  многоуровневой  интеллектуальной  системы  обеспечения  информационной  безопасности  автоматизированных  систем  на  железнодорожном  транспорте  //  Вестник  Ростовского  государственного  университета  путей  сообщения.  Научно-технический  журнал.  —  2013.  —  №  3(51).  —  С.  68—78.

2.Котенко  И.В.,  Воронцов  В.В.,  Чечулин  А.А.,  Уланов  А.В.  Проактивные  механизмы  защиты  от  сетевых  червей:  подход,  реализация  и  результаты  экспериментов  //  Информационные  технологии.  —  2009.  —  №  1.  —  C.  37—42.

3.Котенко  И.В.,  Саенко  И.Б.,  Полубелова  О.В.,  Чечулин  А.А.  Применение  технологии  управления  информацией  и  событиями  безопасности  для  защиты  информации  в  критически  важных  инфраструктурах  //  Труды  СПИИРАН.  —  2012.  —  Вып.  1  (20).  —  C.  27—56.

4.Котенко  И.В.,  Саенко  И.Б.,  Чернов  А.В.,  Бутакова  М.А.  Построение  многоуровневой  интеллектуальной  системы  обеспечения  информационной  безопасности  для  автоматизированных  систем  железнодорожного  транспорта  //  Труды  СПИИРАН.  —  2013.  —  Вып.  7  (30).  —  С.  7—25.

5.Полубелова  О.В.,  Котенко  И.В.,  Саенко  И.Б.,  Чечулин  А.А.  Применение  онтологий  и  логического  вывода  для  управления  информацией  и  событиями  безопасности  //  Системы  высокой  доступности.  —  2012.  —  №  2.  —  С.  100—108.

6.Kotenko  I.,  Polubelova  O.  Verification  of  Security  Policy  Filtering  Rules  by  Model  Checking  //  Proceedings  of  IEEE  Fourth  International  Workshop  on  "Intelligent  Data  Acquisition  and  Advanced  Computing  Systems:  Technology  and  Applications"  (IDAACS'2011).  Prague,  Czech  Republic,  2011.  —  P.  706—710. 

7.Kowalski  R.  Database  updates  in  the  event  calculus  //  Journal  of  Logic  Programming.  —  1992.  —  №  12  (162).  —  Pp.  121—146.

8.Peled  D.A.,  Clarke  E.M.,  Grumberg  O.  Model  checking.  MIT  Press.  2000.  —  314  p.

Проголосовать за статью
Дипломы участников
У данной статьи нет
дипломов

Оставить комментарий

Форма обратной связи о взаимодействии с сайтом
CAPTCHA
Этот вопрос задается для того, чтобы выяснить, являетесь ли Вы человеком или представляете из себя автоматическую спам-рассылку.