Предложения по реализации логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта

Тип работы:
Реферат
Предмет:
ТЕХНИЧЕСКИЕ НАУКИ


Узнать стоимость

Детальная информация о работе

Выдержка из работы

ПРЕДЛОЖЕНИЯ ПО РЕАЛИЗАЦИИ ЛОГИЧЕСКОГО ВЫВОДА ДЛЯ УПРАВЛЕНИЯ КИБЕРБЕЗОПАСНОСТЬЮ В АСУ ЖЕЛЕЗНОДОРОЖНОГО ТРАНСПОРТА
Котенко Игорь Витальевич
д-р техн. наук, профессор, зав. лабораторией проблем компьютерной безопасности Санкт-Петербургского института информатики и автоматизации РАН (СПИИРАН), РФ, г. Санкт-Петербург
E-mail: ivkote@comsec. spb. ru Саенко Игорь Борисович д-р техн. наук, профессор, вед. научн. сотрудник лаборатории проблем компьютерной безопасности Санкт-Петербургского института информатики и автоматизации РАН (СПИИРАН), РФ, г. Санкт-Петербург
E-mail: ibsaen @comsec. spb. ru
PROPOSALS ON THE LOGICAL INFERENCE IMPLEMENTATION FOR CYBER SECURITY MANAGEMENT IN THE AUTOMATED CONTROL SYSTEM OF RAILWAY TRANSPORT
Kotenko Igor Vitalievich
ph. D, Professor, Head of Laboratory of Computer Security Problems, St. Petersburg Institute for Informatics and Automation of RAS (SPIIRAS), Russia St. Petersburg
Saenko Igor Borisovich
ph.D., Professor, Leading research scientist of Laboratory of Computer Security Problems, St. Petersburg Institute for Informatics and Automation of RAS (SPIIRAS),
Russia St. Petersburg
АННОТАЦИЯ
В статье приводится описание обобщенной архитектуры системы логического вывода для управления кибербезопасностью в АСУ железнодорожного транспорта. Приводится характеристика отдельных модулей данной системы и реализованных в ней механизмов логического вывода — исчисления событий и метода «проверки на модели». Обсуждаются входные данные и этапы алгоритма реализации метода «проверки на модели».
ABSTRACT
The paper outlines the general architecture of the logical inference system for cyber security management in the automated control system of railway transport. The characteristics of the modules of this system based on Event Calculus and Model checking as well as the inference mechanisms realized are considered. The input data and stages of the algorithm implementing Model checking are discussed.
Ключевые слова: логический вывод- кибербезопасность- железнодорожный транспорт- управление безопасностью.
Keywords: reference- cyber security- rail transport- security management.
Развитие автоматизированных систем управления (АСУ) на железнодорожном транспорте (ЖТ) неизбежно поднимает вопрос обеспечения ее кибербезопасности. Внедрение в АСУ ЖТ продуктов современных информационных и телекоммуникационных технологий влечет появление новых видов угроз кибербезопасности (компьютерных атак), с которыми традиционные средства защиты справляются не достаточно эффективно [4, с. 8]. Это обусловлено тем, что традиционные средства киберзащиты, как правило, относятся к группе «априорных» средств, действующих до попытки нарушения кибербезопасности (т. е. до обнаружения атаки) [1, с. 69]. В критических инфраструктурах, к числу которых относится и ЖТ, необходимо активно развивать и внедрять средства «апостериорной» киберзащиты, которые действуют после обнаружения атак, однако при этом способны, анализируя данные о произошедших событиях безопасности, осуществлять прогностический анализ защищенности, оказывать поддержку в выработке адекватных контрмер и, тем самым, реализовывать принцип «проактивной» киберзащиты [2, с. 38]. К числу таких систем можно отнести системы мониторинга и управления безопасностью нового поколения, обладающие широкими интеллектуальными возможностями в области представления, хранения, обработки и отображения информации о безопасности [3, с. 28]. Важнейшей задачей, решаемой для построения такого рода систем, является реализация логического вывода данных по кибербезопасности на основе современных логических языков и систем [5, с. 101].
Для решения данной задачи разработана и предлагается к внедрению в АСУ ЖТ общая архитектура системы логического вывода, включающая
онтологическое информационное хранилище и модули для реализации механизмов логического вывода — исчисления событий и метода «проверки на модели». В общем виде основными элементами этой архитектуры являются: онтология, хранилище триплетов, редактор метаданных, транслятор, навигатор, ассоциатор, классификатор и ризонер (reasoner).
Онтология в формате RDF/XML или OWL/XML содержит как логическую теорию (метаданные), так и базу фактов. Хранилище триплетов (RDF Triple store) предназначено для хранения онтологий.
Редактор метаданных служит для создания и редактирования логической теории.
Транслятор в онтологическое представление преобразует данные по кибербезопасности, поступающие от интеллектуальных сервисов сбора и предварительной обработки данных, во внутренний формат. Навигатор осуществляет поиск необходимой информации, находящейся в хранилище.
Ассоциатор осуществляет поиск ассоциаций между экземплярами понятий по кибербезопасности, необходимых для анализа информации и выявления корреляций различной глубины.
Классификатор ресурсов является основным и наиболее оперативным инструментом логического вывода.
Ризонер является модулем логического вывода, реализующим один из двух методов вывода — на основе исчисления событий (Event Calculus) или на основе метода «проверки на модели» (Model checking).
Модуль исчисления событий использует процедуру абдуктивного вывода CIFF, реализованную в CIFF 4.0 с использованием SICStus Prolog. Как один из вариантов, в процедуре CIFF используется предметно-независимая аксиоматика, состоящая из пяти аксиом. Имея в качестве входа формулу, которая выражает противоречивое состояние системы, процедура абдуктивного вывода определяет последовательность событий, которая приводит систему к этому состоянию [7, с. 122].
В качестве исходных данных модуль исчисления событий использует следующие данные:
• описание информационно-телекоммуникационной системы (АСУ ЖТ) —
• описание политик разграничения доступа-
• описание аномалий (конфликтов).
В качестве результата функционирования этого модуля выдаются данные об итогах верификации политик разграничения доступа и модифицированные правила, которые позволяют разрешить конфликты.
Метод «проверки на модели» позволяет исследовать пространство состояний, покрывающих с некоторой степенью точности, все возможные пути спецификации системы [8, с. 10]. Данный метод позволяет доказать утверждение о том, что специфицированная система (программа) обладает желаемыми свойствами, за счет изучения всех возможных путей выполнения программы. В случае, если эти свойства не выполняются, то метод предоставляет контрпримеры с нарушением свойств.
Для реализации метода «проверки на модели» разработан алгоритм проведения логического вывода, входными данными которого являются описания системы, политик и противоречий [6, с. 706]. Выходными данными являются: результаты верификации «да/нет», информация о найденных противоречиях, включающая их тип, правила, применение которых к ним приводит, а также изменения, которые надо внести в правила, чтобы политика разграничения доступа стала непротиворечивой. Работа алгоритма происходит в два этапа. На первом этапе осуществляется поиск пересечений между условиями правила разграничения доступа, на втором — определяется тип аномалии.
Результаты тестирования показали, что применение данной системы для управления кибербезопасностью АСУ ЖТ существенно повышает точность логического вывода и требует на эти цели значительно меньших вычислительных затрат. Следовательно, логический вывод, реализованный с учетом предлагаемых в настоящей статье решений, позволяет в целом
существенно повысить безопасность АСУ ЖТ в условиях современных
кибервоздействий. Работа выполнена при поддержке РФФИ (проекты 13−100 843, 13−07−13 159, 14−07−697, 14−07−417) и программы фундаментальных
исследований ОНИТ РАН (проект 2. 2).
Список литературы:
1. Котенко И. В., Саенко И. Б. Предложения по созданию многоуровневой интеллектуальной системы обеспечения информационной безопасности автоматизированных систем на железнодорожном транспорте // Вестник Ростовского государственного университета путей сообщения. Научно-технический журнал. — 2013. — № 3(51). — С. 68−78.
2. Котенко И. В., Воронцов В. В., Чечулин А. А., Уланов А. В. Проактивные механизмы защиты от сетевых червей: подход, реализация и результаты экспериментов // Информационные технологии. — 2009. — № 1. — C. 37−42.
3. Котенко И. В., Саенко И. Б., Полубелова О. В., Чечулин А. А. Применение технологии управления информацией и событиями безопасности для защиты информации в критически важных инфраструктурах // Труды СПИИРАН. — 2012. — Вып. 1 (20). — C. 27−56.
4. Котенко И. В., Саенко И. Б., Чернов А. В., Бутакова М. А. Построение многоуровневой интеллектуальной системы обеспечения информационной безопасности для автоматизированных систем железнодорожного транспорта // Труды СПИИРАН. — 2013. — Вып. 7 (30). — С. 7−25.
5. Полубелова О. В., Котенко И. В., Саенко И. Б., Чечулин А. А. Применение онтологий и логического вывода для управления информацией и событиями безопасности // Системы высокой доступности. — 2012. — № 2. — С. 100−108.
6. Kotenko I., Polubelova O. Verification of Security Policy Filtering Rules by Model Checking // Proceedings of IEEE Fourth International Workshop on & quot-Intelligent Data Acquisition and Advanced Computing Systems: Technology
and Applications& quot- (IDAACS'-2011). Prague, Czech Republic, 2011. — P. 706- 710.
7. Kowalski R. Database updates in the event calculus // Journal of Logic Programming. — 1992. — № 12 (162). — Pp. 121−146.
8. Peled D.A., Clarke E.M., Grumberg O. Model checking. MIT Press. 2000. — 314 p.

ПоказатьСвернуть
Заполнить форму текущей работой