54-66

УДК 004.7
DOI: 10.15350/2306-2819.2017.2.54

ТАРГЕТИРОВАННЫЕ АТАКИ В ПРОМЫШЛЕННЫХ
ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ

И. И. Безукладников, А. А. Миронова, А. А. Южаков
Пермский национальный исследовательский политехнический университет,
Российская Федерация, 614013, Пермь, ул. Профессора Поздеева, 7
E-mail: corrector@at.pstu.ru

АННОТАЦИЯ

Рассматривается один из наиболее опасных классов угроз информационной безопасности, характерный для современных информационно-управляющих систем (ИУС), – таргетированные атаки. Приводятся результаты комплексного анализа информационной безопасности современных распределённых ИУС, а также системный подход к анализу ИУС как объекта атаки и защиты. Показан подход к оценке уровня защищённости ИУС с использованием известных стандартных методик на примере CRAMM. Выделены наиболее опасные с точки зрения таргетированных атак ошибки при построении инфраструктуры защищённой ИУС, а также приведены предложения по их избежанию.

КЛЮЧЕВЫЕ СЛОВА

скрытые каналы; информационная безопасность; промышленные сети; ИУС; SCADA; таргетированные атаки.

ПОЛНЫЙ ТЕКСТ (pdf)

СПИСОК ЛИТЕРАТУРЫ

1.     Абашев А., Пазухин В., Слышкин А. На шаг впереди киберпреступников // Information Security/ Информационная безопасность. 2015. № 1. С. 8-11.

2.     Gemalto Releases Findings of 2014 Breach Level Index [Электронный ресурс]. URL: http://www.gemalto.com/press/Pages/Gemalto-Relea­ses-Findings-of-2014-Breach-Level-Index.aspx (дата обращения: 02.05.2017).

3.     Шпунт Я. Таргетированные атаки и как с ними бороться [Электронный ресурс]. URL: https://www.iemag.ru/analitics/detail.php?ID=32831 (дата обращения: 05.05.2017).

4.     Левцов В., Демидов. Н. Анатомия таргетированной атаки. Часть 4. // Information Security/ Информационная безопасность. 2016. № 6. С. 18-23.

5.     SP 800-82 Revision 2, Guide to Industrial Control Systems (ICS) Security (May 2015). [Электронный ресурс]. URL: http://dx.doi.org/10.6028/­NIST.SP.800-82r2 (дата обращения: 05.05.2017).

6.     Qualitative Risk analysys tool CRAMM [Электронный ресурс]. URL: https://www.sans.org­/reading-room/whitepapers/auditing/qualitative-risk-analysis-management-tool-cr... (дата обращения: 22.04.2017).

7.     Безукладников И. И., Кон Е. Л. Проблема скрытых каналов в промышленных информационно-управляющих и инфокоммуникационных сетях // Промышленные АСУ и контроллеры. 2011. № 7. С. 61-64.

8.     Bezukladnikov I. I., Kon E. L. Method to Counter the threat of Covert Channels in LONWorks-based Industrial Control Systems // Application of Information and Communication Technologies – AICT2015. 2015. Pp. 173-178

9.     Кибервойны. Таргетированные атаки [Электронный ресурс]. URL: https://www.anti-malware.ru/­threats/targeted-attacks (дата обращения: 02.05.2017).

10. Атаки на АСУ ТП [Электронный ресурс]. URL: https://www.anti-malware.ru/threats/APCS-attacks (дата обращения: 02.05.2017).

11.  Dave McMillen. Attacks Targeting Industrial Control Systems (ICS) Up 110 Percent. [Электронный ресурс]. URL: https://securityintelligen­ce.com/attacks-targeting-industrial-control-systems-ics-up-110-percent/ (дата обращения: 05.05.2017).

Для цитирования: Безукладников И. И., Миронова А. А., Южаков А. А. Таргетированные атаки в промышленных информационно-управляющих системах // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы. 2017. № 2 (34). С. 54-66.

© 2006-2025 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».
При использовании текстовой информации, фото- и видеоматериалов ссылка на сайт обязательна.

Разработано компанией «Цитрус»

Нашли ошибку?
Выделите текст с ошибкой и
нажмите Ctrl+Enter



Здесь тоже можно
прокручивать колесиком мыши