Abstract

The purpose of this study is to develop threat models specific to the object of protection-automated process control systems. When developing the threat models, we propose a method of constructing graphical notations of events (Event-driven Process Chain), the main elements of which are events and functions associated with logical operations. We present the results of the analysis of threats of violation of information security of automated control systems of technological processes. The EPC-models of threats of information security violation of modern information and control systems of industrial enterprises are presented. The EPC-models allow to describe in detail ways of realization of the threats that, in turn, gives the chance to the experts working in the field of information security to design systems of information protection matched to potential threats and taking into account specifics of production. Modeling threats of violation of information security allows the specialist for data protection obtaining sufficient arguments about the feasibility of a violator of the threats to specific automated control systems of technological processes, which contributes to the financing of the project. This paper is not limited to the consideration of only business process models as the only means of creating threat models in the field of information security, and offer EPC-modeling as one of the methods of building information security threats for automated control systems. The EPC models allow to describe ways of realization of the threats actual for modern automated control systems and to estimate probabilities of their realization.

Highlights

  • Обрабатывающие информацию ограниченного доступа, предназначенную для обеспечения производственного процесса в АСУ ТП, расположены в экранированной подсети сегмента корпоративных информационных систем (КИС) (Historian Data Server и Database Server) и во внутренней подсети (SCADA, ОРС)

  • Назначение OPC-технологии – предоставить разработчикам промышленных программ универсальный интерфейс обмена данными с любыми устройствами разных производителей, использующих разные технологии передачи и предоставления данных

  • [A serious vulnerability has been found in the Siemens SIMATIC S7-400 PLC] URL: https://www.securitylab.ru/news/493312.php

Read more

Summary

БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ТЕХНОЛОГИЧЕСКИМИ ПРОЦЕССАМИ

Целью статьи является разработка моделей угроз, специфичных для объекта защиты – автоматизированных систем управления технологическими процессами (АСУ ТП). В данной работе приведены результаты анализа угроз нарушения информационной безопасности автоматизированных систем управления технологическими процессами. Представлены ЕРС-модели угроз нарушения информационной безопасности современных информационно-управляющих систем промышленных предприятий. ЕРС-модели позволяют подробно описать пути реализации угроз, актуальных для современных АСУ ТП, что, в свою очередь, дает возможность специалистам, работающим в области информационной безопасности, проектировать системы защиты информации (СЗИ) в АСУ ТП, адекватные потенциальным угрозам и с учетом специфики производства. Моделирование угроз нарушения информационной безопасности (ИБ) позволяет специалисту по защите информации (ЗИ) получить достаточно убедительные доводы о возможности реализации нарушителем угроз конкретной АСУ. Моделирование, как один из методов построения угроз информационной безопасности АСУ ТП. ЕРС-модели позволяют описать пути реализации угроз, актуальных для современных АСУ ТП и оценить вероятности их реализации.

Программа управления PLC заменена
Данные конфигурации на SCADA сервере подменены
Данные конфигурации на OPC сервере изменены
PLC переведен в режим
Full Text
Paper version not known

Talk to us

Join us for a 30 min session where you can share your feedback and ask us any queries you have

Schedule a call

Disclaimer: All third-party content on this website/platform is and will remain the property of their respective owners and is provided on "as is" basis without any warranties, express or implied. Use of third-party content does not indicate any affiliation, sponsorship with or endorsement by them. Any references to third-party content is to identify the corresponding services and shall be considered fair use under The CopyrightLaw.