Статья 1320

Название статьи

РАЗРАБОТКА КРИТЕРИЕВ ОЦЕНКИ ВНЕШНЕГО ВОЗДЕЙСТВИЯ ДЕСТРУКТИВНЫХ ПОТОКОВ ДАННЫХ
НА ТЕХНОЛОГИЧЕСКУЮ СЕТЬ ПРОМЫШЛЕННОГО ПРЕДПРИЯТИЯ 

Авторы

Жарова Ольга Юрьевна, старший преподаватель, кафедра защиты информации, Калужский филиал Московского государственного  технического университета имени Н. Э. Баумана (Россия, г. Калуга, ул. Баженова, 2), ouzharova@yandex.ru

Индекс УДК

004.052.42+004.056.53

DOI

10.21685/2072-3059-2020-3-1 

Аннотация

Актуальность и цели. Цель исследования заключается в разработке базовых принципов механизма минимизации ущерба от DoS/DDoS-атак, направленных на технологические сети промышленных предприятий. Для этого исследованы данные по инцидентам информационной безопасности в таких сетях и определены объективные предпосылки увеличения давления со стороны киберпреступников на технологические сети. Изучены специфика влияния DoS/DDoS-атак на технологические сети, а также влияние внешних воздействий деструктивных потоков данных на свойство надежности этих сетей. Подробно проанализированы существующие методы противодействия DoS/DDoS-атакам, применяемые в корпоративных сетях. Установлены причины, по которым данные методы не могут применяться в технологических сетях.
Материалы и методы. Исследования выполнены на основе имитационного моделирования.
Результаты. Предложен базовый принцип механизма минимизации ущерба от DoS/DDoS-атак, направленных на технологические сети промышленных предприятий. С учетом специфики технологических сетей была разработана классификация DoS/DDoS-атак, при разработке которой особое внимание было уделено динамическим параметрам трафика, зависящим от механизма работы атакующего программного обеспечения.
Выводы. Получены основные критерии определения состояния атаки, в качестве которых выступают статистические параметры трафика: скорость потока данных, ускорение потока данных, энтропия, Пуассоновский поток данных, параметр Херста. 

Ключевые слова

технологические сети, киберугроза, DoS/DDoS-атака, внешнее воздействие деструктивных потоков данных, динамические параметры трафика, статистические параметры трафика.

 

 Скачать статью в формате PDF

Список литературы

 1. Иванов, И. А. SCADA-система XXI века / И. А. Иванов // Автоматизация в промышленности. – 2007. – № 4. – С. 49–51.
2. Анзимиров, Л. В. SCADA trace mode - новые технологии для современных АСУ ТП / Л. В. Анзимиров // Автоматизация в промышленности. – 2007. – № 4. – С. 53–54.
3. Головко, В. Кибератаки: вирус-диверсант Stuxnet в ядерной энергетической программе Ирана. Ч. 1 / В. Головко // Наука и Техника. Информационные технологии. – URL: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernojenergeticheskoj-
programme-irana-chast1.html (дата обращения: 20.02.2020).
4. Симоненко, М. Д. Stuxnet и ядерное обогащение режима международной информационной безопасности / М. Д. Симоненко // Индекс безопасности. – 2013. – Т. 19, № 1(104). – С. 233–248.
5. Stuxnet в деталях: «Лаборатория Касперского» публикует подробности атаки на ядерный проект Ирана. – URL: https://www.kaspersky.ru/about/press-releases/ 2014_stuxnet-v-detaliakh (дата обращения: 20.02.2020).
6. Прогнозы по развитию угроз в сфере промышленной безопасности на 2018 год. – URL: https://ics-cert.kaspersky.ru/reports/2019/03/27/threat-landscape-for-industrialautomation- systems-h2-2018/ (дата обращения: 20.02.2020).
7. Вертешев, С. М. Логическое управление в АСУ ТП / С. М. Вертешев, В. А. Коневцов // Вестник Псковского государственного университета. Сер.: Тех- нические науки. – 2015. – № 2. – С. 93–106.
8. Ландшафт угроз для систем промышленной автоматизации. Второе полугодие 2018. – URL: https://naukatehnika.com/kiberataki-virus-diversant-stuxnet-v-yadernojenergeticheskoj- programme-irana-chast1.html (дата обращения: 20.02.2020).
9. Хохлов, Р. В. Противодействие DDoS-атакам с помощью анти-DDoS /  Р. В. Хохлов, С. А. Мишин, Р. А. Солодуха // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. – 2017. – № 1. – С. 151–156.
10. DoS и DDoS-атаки: значение и различия. – URL: https://ddos-guard.net/ru/info/ blog-detail/dos-i-ddos-ataki-znachenie-i-razlichiya (дата обращения: 20.02.2020).
11. Ажму хамедов, И. М. Особенности Синхронизации генераторов апериодических псевдослучайных последовательностей в широкополосных и CDMAсистемах / И. М. Ажмухамедов, Е. В. Мельников, В. В. Подольцев // Прикаспийский журнал: управление и высокие технологии. – 2019. – № 4. – С. 35–42.
12. ГОСТ 27.002–89. Надежность в технике. Основные понятия. Термины и определения. – Москва, 1989.
13. Фролов Д.Ю. Некоторые аспекты формирования понятия надежности сетей / Д. Ю. Фролов // Мир современной науки. – 2011. – № 3 (6). – С. 18–22.
14. Басканов, А. Н. Способы противодействия и средства раннего выявления DDоS-атак / А. Н. Басканов // Экономика и качество систем связи. – 2019. – № 3 (13). – С. 68–76.
15. Hariharan, M. DDoS attack detection using C5.0 machine learning algorithm / M. Hariharan, H. K. Abhishek, B. G Prasad // International Journal of Wireless and Microwave Technologies. – 2018. – Т. 9, № 1. – С. 52–59.
16. Давлетшин, Р. А. Сетевой уровень модели OSI. Структура кадра / Р. А. Давлетшин // Современная наука: актуальные вопросы, достижения и инно- вации : сб. ст. IV Междунар. науч.-практ. конф.: в 2 ч. – Пенза, 2018. – С. 45–47.
17. Эрнандес, Л. Тестирование на семи уровнях модели OSI / Л. Эрнандес // Фотон-экспресс. – 2006. – № 7 (55). – С. 40–42.
18. Жарова, О. Ю. Применение системы анализа сетевой нагрузки для выявления начала DDoS-атаки / О. Ю. Жарова // Вопросы радиоэлектроники. – 2018. – № 11. – С. 48–52.
19. Х именко, В. И. Диаграммы рассеяния в анализе случайных потоков событий / В. И. Хименко // Информационно-управляющие системы. – 2016. – № 4 (83). – С. 85–93.

 

Дата создания: 03.09.2020 09:37
Дата обновления: 03.12.2020 12:45