Электронный архив НГУ

Разработка метода имитационного компьютерного моделирования эталонного состояния и поведения SCADA-систем на основе модели акторов

Показать сокращенную информацию

dc.contributor.author Барчан, Константин Андреевич
dc.creator Новосибирский государственный университет ru_RU
dc.creator Novosibirsk State University en_EN
dc.date.accessioned 2014-06-03T05:38:30Z
dc.date.available 2014-06-03T05:38:30Z
dc.date.issued 2014-03
dc.identifier.citation Барчан К. А. Разработка метода имитационного компьютерного моделирования эталонного состояния и поведения Scada-систем на основе модели акторов // Вестник НГУ. Серия: Информационные технологии. 2014. Т. 12, вып. 1. С. 11–18. ru_RU
dc.identifier.issn 1818-7900
dc.identifier.uri https://lib.nsu.ru/xmlui/handle/nsu/1298
dc.description.abstract Приводятся результаты обзора современных направлений исследований и технологий в области обеспечения информационной безопасности АСУ ТП (SCADA-систем), а также дается анализ актуальных проблем данной области. Обозначаются недостатки современных решений в контексте актуальных проблем. Предлагается метод имитационного компьютерного моделирования эталонного состояния и поведения SCADA-систем на основе модели акторов, предназначенный для превентивного обнаружения заражения инфраструктуры SCADA-систем вредоносным ПО. ru_RU
dc.description.abstract The article presents the results of a review of modern ICS and SCADA information security related research directions and technologies. It gives an analysis of actual ICS and SCADA information security related problems. The limitations of modern solutions in the context of actual problems are shown. The new method of an actor model based computer simulation modeling of SCADA standard state and behavior is proposed. The suggested method is intended to detect SCADA infrastructure discredit by malware preventively and has no denoted limitations. en_EN
dc.language.iso ru ru_RU
dc.publisher Новосибирский государственный университет ru_RU
dc.subject информационная безопасность ru_RU
dc.subject АСУ ТП ru_RU
dc.subject безопасность АСУ ТП ru_RU
dc.subject SCADA
dc.subject безопасность SCADA ru_RU
dc.subject имитационное моделирование ru_RU
dc.subject эталонная модель ru_RU
dc.subject состояние и поведение SCADA ru_RU
dc.subject модель акторов ru_RU
dc.subject Information security en_EN
dc.subject ICS
dc.subject ICS security en_EN
dc.subject SCADA security en_EN
dc.subject simulation modeling en_EN
dc.subject standard model en_EN
dc.subject SCADA state and behavior en_EN
dc.subject actor model en_EN
dc.title Разработка метода имитационного компьютерного моделирования эталонного состояния и поведения SCADA-систем на основе модели акторов ru_RU
dc.title.alternative The development of the actor model based computer simulation modeling method of scada standard state and behavior en_EN
dc.type Article ru_RU
dc.description.reference 1. Goldenberg N., Wool A. Accurate modeling of Modbus/TCP for intrusion detection in SCADA systems // International Journal of Critical Infrastructure Protection. 2013. Vol. 6, Issue 2. P. 63–75. 2. Barbosa R. R. R., Sadre R., Pras A. Flow whitelisting in SCADA networks // International Journal of Critical Infrastructure Protection. 2013. Vol. 6, Issue 3–4. P. 150–158. 3. Weaver P. SNORT IDS for SCADA Systems / RedHat 5 Enterprise Installation Guide Featuring SCADA ICCP Signatures. URL: http://www.snort.org/assets/114/Snort_RH5_SCADA. pdf (дата обращения: 30.12.2013). 4. Zhu B., Sastry S. SCADA-specific Intrusion Detection / Prevention Systems: A Survey and Taxonomy. URL: http://www.cse.psu.edu/~smclaugh/cse598e-f11/papers/zhu.pdf (дата обращения: 30.12.2013). 5. Byres J. Honeywell selects Tofino™ Modbus Read-only Firewall to Secure Critical Safety Systems. The Univ. of British Columbia. Canada, 2011. URL: http://www.tofinosecurity.com/sites/default/files/pr_hon_modbus_read-only_firewall_01_06_11.pdf (дата обращения: 30.12.2013). 6. Zeng W. Secure Distributed Control Methodologies with Built-in Defense in Distributed Networked Control Systems / North Carolina State University, Raleigh, North Carolina, USA. 2013. URL: http://www.lib.ncsu.edu/resolver/1840.16/8911 (дата обращения: 30.12.2013). 7. Васенин В. А. Критическая энергетическая инфраструктура: кибертеррористическая угроза // Информационные технологии. 2009. № 9. С. 2–8. 8. Byres E., Howard S. Analysis of the Siemens WinCC / PCS7 «Stuxnet» Malware for Industrial Control System Professionals / Tofino Security. Lantzville, BC, Canada. 2010. URL: http://www.scadahacker.com/library/Documents/ICS_Events/Analysis%20of%20Siemens%20Malware%20Attacks%20v3.1%20(Tofino%20Security).pdf (дата обращения: 30.12.2013). 9. Кубышкин А. С. Разработка модели разграничения прав доступа для автоматизированных систем технологического управления // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2012. Т. 10, вып. 3. С. 26–33. 10. Meixell B., Forner E. Out of Control: Demonstrating SCADA Exploitation // Black Hat 2013. Black Hat Conference. Las Vegas, Nevada, USA, 2013. URL: https://media.blackhat.com/us13/US-13-Forner-Out-of-Control-Demonstrating-SCADA-Slides.pdf (дата обращения: 30.12.2013). 11. Stouffer K., Falco J., Scarfone K. Guide to Industrial Control Systems (ICS) Security // National Institute of Standards and Technology Gaithersburg. Gaithersburg, Maryland, USA, 2011. URL: http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82-final.pdf (дата обращения: 30.12.2013). 12. Byres E. Patching for Control Systems – A Broken Model? / Tofino Security. Lantzville, BC, Canada, 2013. URL: https://www.tofinosecurity.com/downloads/691 (дата обращения:30.12.2013). 13. Seymour B., Kabay E. IS Auditing Procedure – Security Assessment – Penetration Testing and Vulnerability Analyses. Document P8 / ISACA. ISACA (Information System Audit and Control Association), Rolling Meadows, Illinois, USA. 2004. URL: http://trygstad.rice.iit.edu: 8000/Audits/Audit%20Checklists/ISAuditingP8PenetrationTesting-ISACA.pdf (дата обращения:30.12.2013). 14. Gritsai G., Timorin A., Goltsev Y., Ilin R., Gordeychik S., Karpin A. SCADA Safety In Numbers V1.1* / Positive Technologies. Moscow, Russian Federation, 2012. URL: http://www.ptsecurity.com/download/SCADA_analytics_english.pdf (дата обращения: 30.12.2013). 15. Ревнивых А. В., Федотов А. М. Обзор политик информационной безопасности // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2012. Т. 10, вып. 3. C. 66–79. 16. Хемди А. Таха. Имитационное моделирование // Введение в исследование операций. Operations Research: An Introduction. 7-е изд. М.: Вильямс, 2007. С. 667–705. 17. Михеева Т. В. Информационные технологии имитационного моделирования в организации корпоративной производственной системы // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2009. Т. 7, вып. 2. С. 42–48. 18. Agha G. Actors: A Model of Concurrent Computation in Distributed Systems. Cambridge: MIT Press Series in Artificial Intelligence, 1986. 19. Xiaojun Liu, Jie Liu, Eker J., Lee E. A. Heterogeneous Modeling and Design of Control Systems / Department of Electrical Engineering and Computer Sciences University of California. Berkeley, California, USA. 2001. URL: http://sec.eecs.berkeley.edu/papers/01/controlsys/controlsys.pdf (дата обращения: 10.03.2014). 20. Витяев Е. Е., Ковалерчук Б. Я., Федотов А. М., Барахнин В. Б., Дурдин Д. С., Белов С. Д., Демин А. В. Обнаружение закономерностей и распознавание аномальных событий в потоке данных сетевого трафика // Вестн. Новосиб. гос. ун-та. Серия: Информационные технологии. 2008. Т. 6, вып. 2. С. 57–68. 21. Безукладников И. И., Кон Е. Л. Проблема скрытых каналов в промышленных информационно-управляющих и инфокоммуникационных сетях // Промышленные АСУ и контроллеры. 2011. № 7. С. 61–64. ru_RU
dc.subject.udc 004; 004.3; 004.4; 004.5; 004.6; 004.7; 004.9; 005
dc.relation.ispartofpages 11-18


Файлы в этом документе

Данный элемент включен в следующие коллекции

Показать сокращенную информацию