Показать сокращенную информацию
dc.contributor.author | Барчан, Константин Андреевич | |
dc.creator | Новосибирский государственный университет | ru_RU |
dc.creator | Novosibirsk State University | en_EN |
dc.date.accessioned | 2014-06-03T05:38:30Z | |
dc.date.available | 2014-06-03T05:38:30Z | |
dc.date.issued | 2014-03 | |
dc.identifier.citation | Барчан К. А. Разработка метода имитационного компьютерного моделирования эталонного состояния и поведения Scada-систем на основе модели акторов // Вестник НГУ. Серия: Информационные технологии. 2014. Т. 12, вып. 1. С. 11–18. | ru_RU |
dc.identifier.issn | 1818-7900 | |
dc.identifier.uri | https://lib.nsu.ru/xmlui/handle/nsu/1298 | |
dc.description.abstract | Приводятся результаты обзора современных направлений исследований и технологий в области обеспечения информационной безопасности АСУ ТП (SCADA-систем), а также дается анализ актуальных проблем данной области. Обозначаются недостатки современных решений в контексте актуальных проблем. Предлагается метод имитационного компьютерного моделирования эталонного состояния и поведения SCADA-систем на основе модели акторов, предназначенный для превентивного обнаружения заражения инфраструктуры SCADA-систем вредоносным ПО. | ru_RU |
dc.description.abstract | The article presents the results of a review of modern ICS and SCADA information security related research directions and technologies. It gives an analysis of actual ICS and SCADA information security related problems. The limitations of modern solutions in the context of actual problems are shown. The new method of an actor model based computer simulation modeling of SCADA standard state and behavior is proposed. The suggested method is intended to detect SCADA infrastructure discredit by malware preventively and has no denoted limitations. | en_EN |
dc.language.iso | ru | ru_RU |
dc.publisher | Новосибирский государственный университет | ru_RU |
dc.subject | информационная безопасность | ru_RU |
dc.subject | АСУ ТП | ru_RU |
dc.subject | безопасность АСУ ТП | ru_RU |
dc.subject | SCADA | |
dc.subject | безопасность SCADA | ru_RU |
dc.subject | имитационное моделирование | ru_RU |
dc.subject | эталонная модель | ru_RU |
dc.subject | состояние и поведение SCADA | ru_RU |
dc.subject | модель акторов | ru_RU |
dc.subject | Information security | en_EN |
dc.subject | ICS | |
dc.subject | ICS security | en_EN |
dc.subject | SCADA security | en_EN |
dc.subject | simulation modeling | en_EN |
dc.subject | standard model | en_EN |
dc.subject | SCADA state and behavior | en_EN |
dc.subject | actor model | en_EN |
dc.title | Разработка метода имитационного компьютерного моделирования эталонного состояния и поведения SCADA-систем на основе модели акторов | ru_RU |
dc.title.alternative | The development of the actor model based computer simulation modeling method of scada standard state and behavior | en_EN |
dc.type | Article | ru_RU |
dc.description.reference | 1. Goldenberg N., Wool A. Accurate modeling of Modbus/TCP for intrusion detection in SCADA systems // International Journal of Critical Infrastructure Protection. 2013. Vol. 6, Issue 2. P. 63–75. 2. Barbosa R. R. R., Sadre R., Pras A. Flow whitelisting in SCADA networks // International Journal of Critical Infrastructure Protection. 2013. Vol. 6, Issue 3–4. P. 150–158. 3. Weaver P. SNORT IDS for SCADA Systems / RedHat 5 Enterprise Installation Guide Featuring SCADA ICCP Signatures. URL: http://www.snort.org/assets/114/Snort_RH5_SCADA. pdf (дата обращения: 30.12.2013). 4. Zhu B., Sastry S. SCADA-specific Intrusion Detection / Prevention Systems: A Survey and Taxonomy. URL: http://www.cse.psu.edu/~smclaugh/cse598e-f11/papers/zhu.pdf (дата обращения: 30.12.2013). 5. Byres J. Honeywell selects Tofino™ Modbus Read-only Firewall to Secure Critical Safety Systems. The Univ. of British Columbia. Canada, 2011. URL: http://www.tofinosecurity.com/sites/default/files/pr_hon_modbus_read-only_firewall_01_06_11.pdf (дата обращения: 30.12.2013). 6. Zeng W. Secure Distributed Control Methodologies with Built-in Defense in Distributed Networked Control Systems / North Carolina State University, Raleigh, North Carolina, USA. 2013. URL: http://www.lib.ncsu.edu/resolver/1840.16/8911 (дата обращения: 30.12.2013). 7. Васенин В. А. Критическая энергетическая инфраструктура: кибертеррористическая угроза // Информационные технологии. 2009. № 9. С. 2–8. 8. Byres E., Howard S. Analysis of the Siemens WinCC / PCS7 «Stuxnet» Malware for Industrial Control System Professionals / Tofino Security. Lantzville, BC, Canada. 2010. URL: http://www.scadahacker.com/library/Documents/ICS_Events/Analysis%20of%20Siemens%20Malware%20Attacks%20v3.1%20(Tofino%20Security).pdf (дата обращения: 30.12.2013). 9. Кубышкин А. С. Разработка модели разграничения прав доступа для автоматизированных систем технологического управления // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2012. Т. 10, вып. 3. С. 26–33. 10. Meixell B., Forner E. Out of Control: Demonstrating SCADA Exploitation // Black Hat 2013. Black Hat Conference. Las Vegas, Nevada, USA, 2013. URL: https://media.blackhat.com/us13/US-13-Forner-Out-of-Control-Demonstrating-SCADA-Slides.pdf (дата обращения: 30.12.2013). 11. Stouffer K., Falco J., Scarfone K. Guide to Industrial Control Systems (ICS) Security // National Institute of Standards and Technology Gaithersburg. Gaithersburg, Maryland, USA, 2011. URL: http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf (дата обращения: 30.12.2013). 12. Byres E. Patching for Control Systems – A Broken Model? / Tofino Security. Lantzville, BC, Canada, 2013. URL: https://www.tofinosecurity.com/downloads/691 (дата обращения:30.12.2013). 13. Seymour B., Kabay E. IS Auditing Procedure – Security Assessment – Penetration Testing and Vulnerability Analyses. Document P8 / ISACA. ISACA (Information System Audit and Control Association), Rolling Meadows, Illinois, USA. 2004. URL: http://trygstad.rice.iit.edu: 8000/Audits/Audit%20Checklists/ISAuditingP8PenetrationTesting-ISACA.pdf (дата обращения:30.12.2013). 14. Gritsai G., Timorin A., Goltsev Y., Ilin R., Gordeychik S., Karpin A. SCADA Safety In Numbers V1.1* / Positive Technologies. Moscow, Russian Federation, 2012. URL: http://www.ptsecurity.com/download/SCADA_analytics_english.pdf (дата обращения: 30.12.2013). 15. Ревнивых А. В., Федотов А. М. Обзор политик информационной безопасности // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2012. Т. 10, вып. 3. C. 66–79. 16. Хемди А. Таха. Имитационное моделирование // Введение в исследование операций. Operations Research: An Introduction. 7-е изд. М.: Вильямс, 2007. С. 667–705. 17. Михеева Т. В. Информационные технологии имитационного моделирования в организации корпоративной производственной системы // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2009. Т. 7, вып. 2. С. 42–48. 18. Agha G. Actors: A Model of Concurrent Computation in Distributed Systems. Cambridge: MIT Press Series in Artificial Intelligence, 1986. 19. Xiaojun Liu, Jie Liu, Eker J., Lee E. A. Heterogeneous Modeling and Design of Control Systems / Department of Electrical Engineering and Computer Sciences University of California. Berkeley, California, USA. 2001. URL: http://sec.eecs.berkeley.edu/papers/01/controlsys/controlsys.pdf (дата обращения: 10.03.2014). 20. Витяев Е. Е., Ковалерчук Б. Я., Федотов А. М., Барахнин В. Б., Дурдин Д. С., Белов С. Д., Демин А. В. Обнаружение закономерностей и распознавание аномальных событий в потоке данных сетевого трафика // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2008. Т. 6, вып. 2. С. 57–68. 21. Безукладников И. И., Кон Е. Л. Проблема скрытых каналов в промышленных информационно-управляющих и инфокоммуникационных сетях // Промышленные АСУ и контроллеры. 2011. № 7. С. 61–64. | ru_RU |
dc.subject.udc | 004; 004.3; 004.4; 004.5; 004.6; 004.7; 004.9; 005 | |
dc.relation.ispartofpages | 11-18 |