Авторы |
Жарова Ольга Юрьевна, старший преподаватель, кафедра защиты информации, Калужский филиал Московского государственного технического университета имени Н. Э. Баумана (Россия, г. Калуга, ул. Баженова, 2), ouzharova@yandex.ru
|
Аннотация |
Актуальность и цели. Цель исследования заключается в разработке базовых принципов механизма минимизации ущерба от DoS/DDoS-атак, направленных на технологические сети промышленных предприятий. Для этого исследованы данные по инцидентам информационной безопасности в таких сетях и определены объективные предпосылки увеличения давления со стороны киберпреступников на технологические сети. Изучены специфика влияния DoS/DDoS-атак на технологические сети, а также влияние внешних воздействий деструктивных потоков данных на свойство надежности этих сетей. Подробно проанализированы существующие методы противодействия DoS/DDoS-атакам, применяемые в корпоративных сетях. Установлены причины, по которым данные методы не могут применяться в технологических сетях.
Материалы и методы. Исследования выполнены на основе имитационного моделирования.
Результаты. Предложен базовый принцип механизма минимизации ущерба от DoS/DDoS-атак, направленных на технологические сети промышленных предприятий. С учетом специфики технологических сетей была разработана классификация DoS/DDoS-атак, при разработке которой особое внимание было уделено динамическим параметрам трафика, зависящим от механизма работы атакующего программного обеспечения.
Выводы. Получены основные критерии определения состояния атаки, в качестве которых выступают статистические параметры трафика: скорость потока данных, ускорение потока данных, энтропия, Пуассоновский поток данных, параметр Херста.
|
Ключевые слова
|
технологические сети, киберугроза, DoS/DDoS-атака, внешнее воздействие деструктивных потоков данных, динамические параметры трафика, статистические параметры трафика.
|
Список литературы |
1. Иванов, И. А. SCADA-система XXI века / И. А. Иванов // Автоматизация в промышленности. – 2007. – № 4. – С. 49–51.
2. Анзимиров, Л. В. SCADA trace mode - новые технологии для современных АСУ ТП / Л. В. Анзимиров // Автоматизация в промышленности. – 2007. – № 4. – С. 53–54.
3. Головко, В. Кибератаки: вирус-диверсант Stuxnet в ядерной энергетической программе Ирана. Ч. 1 / В. Головко // Наука и Техника. Информационные технологии. – URL: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernojenergeticheskoj-
programme-irana-chast1.html (дата обращения: 20.02.2020).
4. Симоненко, М. Д. Stuxnet и ядерное обогащение режима международной информационной безопасности / М. Д. Симоненко // Индекс безопасности. – 2013. – Т. 19, № 1(104). – С. 233–248.
5. Stuxnet в деталях: «Лаборатория Касперского» публикует подробности атаки на ядерный проект Ирана. – URL: https://www.kaspersky.ru/about/press-releases/ 2014_stuxnet-v-detaliakh (дата обращения: 20.02.2020).
6. Прогнозы по развитию угроз в сфере промышленной безопасности на 2018 год. – URL: https://ics-cert.kaspersky.ru/reports/2019/03/27/threat-landscape-for-industrialautomation- systems-h2-2018/ (дата обращения: 20.02.2020).
7. Вертешев, С. М. Логическое управление в АСУ ТП / С. М. Вертешев, В. А. Коневцов // Вестник Псковского государственного университета. Сер.: Тех- нические науки. – 2015. – № 2. – С. 93–106.
8. Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2018. – URL: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernojenergeticheskoj- programme-irana-chast1.html (дата обращения: 20.02.2020).
9. Хохлов, Р. В. Противодействие DDoS-атакам с помощью анти-DDoS / Р. В. Хохлов, С. А. Мишин, Р. А. Солодуха // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. – 2017. – № 1. – С. 151–156.
10. DoS и DDoS-атаки: значение и различия. – URL: https://ddos-guard.net/ru/info/ blog-detail/dos-i-ddos-ataki-znachenie-i-razlichiya (дата обращения: 20.02.2020).
11. Ажму хамедов, И. М. Особенности Синхронизации генераторов апериодических псевдослучайных последовательностей в широкополосных и CDMAсистемах / И. М. Ажмухамедов, Е. В. Мельников, В. В. Подольцев // Прикаспийский журнал: управление и высокие технологии. – 2019. – № 4. – С. 35–42.
12. ГОСТ 27.002–89. Надежность в технике. Основные понятия. Термины и определения. – Москва, 1989.
13. Фролов Д.Ю. Некоторые аспекты формирования понятия надежности сетей / Д. Ю. Фролов // Мир современной науки. – 2011. – № 3 (6). – С. 18–22.
14. Басканов, А. Н. Способы противодействия и средства раннего выявления DDоS-атак / А. Н. Басканов // Экономика и качество систем связи. – 2019. – № 3 (13). – С. 68–76.
15. Hariharan, M. DDoS attack detection using C5.0 machine learning algorithm / M. Hariharan, H. K. Abhishek, B. G Prasad // International Journal of Wireless and Microwave Technologies. – 2018. – Т. 9, № 1. – С. 52–59.
16. Давлетшин, Р. А. Сетевой уровень модели OSI. Структура кадра / Р. А. Давлетшин // Современная наука: актуальные вопросы, достижения и инно- вации : сб. ст. IV Междунар. науч.-практ. конф.: в 2 ч. – Пенза, 2018. – С. 45–47.
17. Эрнандес, Л. Тестирование на семи уровнях модели OSI / Л. Эрнандес // Фотон-экспресс. – 2006. – № 7 (55). – С. 40–42.
18. Жарова, О. Ю. Применение системы анализа сетевой нагрузки для выявления начала DDoS-атаки / О. Ю. Жарова // Вопросы радиоэлектроники. – 2018. – № 11. – С. 48–52.
19. Х именко, В. И. Диаграммы рассеяния в анализе случайных потоков событий / В. И. Хименко // Информационно-управляющие системы. – 2016. – № 4 (83). – С. 85–93.
|