Застосування логіки предикатів для верифікації артефактів кіберзахисту підчас проєктування систем критичного призначення

Автор(и)

  • А. В. Давидюк Інститут проблем моделювання в енергетиці ім. Г. Є. Пухова, Ukraine
  • В. Ю. Зубок Інститут проблем моделювання в енергетиці ім. Г. Є. Пухова, Ukraine

DOI:

https://doi.org/10.35681/1560-9189.2021.23.4.265714

Ключові слова:

системи критичного призначення, автоматизовані сис-теми управління технологічними процесами, кібербезпека, кіберзахист, ризик, об’єкт критичної інформаційної інфраструктури, предикат

Анотація

З розвитком інформаційних технологій важливим аспектом стабільності функціонування систем критичного призначення стало забезпечення кібербезпеки об’єктів критичної інформаційної інфраструктури. Для захисту інформації законодавством України передбачено побудову комплексних систем захисту інформації і систем управління інформаційної безпеки. Проте щодо систем критичного призначення такі підходи мають загальний характер і можуть бути ефективно використані при забезпеченні кіберзахисту окремих сегментів таких систем. Під час проєктування систем критичного призначення значна увага приділяється виконанню вимог до надійності і якості на кожній стадії. Водночас вплив внутрішнього та зовнішнього факторів на функціонування таких систем і їхні імовірнісні характеристики іноді залишаються без належної уваги. Враховуючи можливі наслідки порушення функціонування таких систем (значні матеріальні та нематеріальні збитки), для врахування можливого впливу невизначеності на результати їхньої роботи (ризику) запропоновано використати логіку предикатів для створення зв’язків властивостей артефактів. Саме автоматизація процесів захисту дасть можливість значно підвищити ефективність існуючих механізмів захисту.

Посилання

Zakon Ukrayiny "Pro osnovni zasady zabezpechennya kiberbezpeky Ukrayiny". 2017. URL: https://zakon.rada.gov.ua/laws/show/2163-19#Text.

Zakonu Ukrayiny «Pro krytychnu infrastrukturu». 2021. URL: https://zakon.rada.gov.ua/ laws/show/1882-20#Text

HOST 34.003-90. Informatsiyna tekhnolohiya Kompleks standartiv na avtomatyzovani systemy. Avtomatyzovani systemy. Terminy ta vyznachennya. 1992. URL: https://docs.cntd.ru/document/ 1200006979

HOST 34.201-89. Vydy, komplektnist ta poznachennya dokumentiv pry stvorenni avtomatyzovanykh system. 1990. URL: https://www.swrit.ru/doc/gost34/34.201-89.pdf

HOST 34.320-96. Kontseptsiyi ta terminolohiya dlya kontseptual'noyi skhemy ta informatsiynoyi bazy. 1996. URL: https://www.swrit.ru/doc/gost34/34.320-96.pdf.

HOST 34.321-96. Informatsiyni tekhnolohiyi. Systema standartiv z baz danykh. Etalonna model keruvannya. 2001. URL: https://www.swrit.ru/doc/gost34/34.321-96.pdf

HOST 34.601-90. Avtomatyzovani systemy. Stadiyi stvorennya. 1992. URL: https://www.swrit.ru/doc/gost34/34.601-90.pdf

HOST 34.602-89. Tekhnichne zavdannya na stvorennya avtomatyzovanoyi systemy (zamist HOST 24.201-85). 1990. URL: https://www.swrit.ru/doc/gost34/34.602-89.pdf

HOST 34.603-92. Informatsiyna tekhnolohiya. Vydy vyprobuvan avtomatyzovanykh system. 1993. URL: https://www.swrit.ru/doc/gost34/34.603-92.pdf

RD 50-34.698-90. Avtomatyzovani systemy. Vymohy shchodo zmistu dokumentiv. 1992 URL: https://www.swrit.ru/doc/gost34/50_34_698_90.pdf

Perelik dokumentiv systemy tekhnichnoho zakhystu informatsiyi (ND TZI). 2021. URL: https://cip.gov.ua/ua/news/perelik-dokumentiv-sistemi-tekhnichnogo-zakhistu-informaciyi-nd-tzi

ND TZI 3.7-003-2005. Poryadok provedennya robit iz stvorennya kompleksnoyi systemy zakhystu informatsiyi v informatsiyno-telekomunikatsiyniy systemi. Nakaz DST·SZI SB Ukrayiny vid 08.11.2005 # 125 (Zmina # 1 nakazu Administratsiyi Derzhspetszvyazku vid 28.12.2012 # 806). 2005. URL: https://tzi.com.ua/downloads/3.7-003-2005.pdf.

ND TZI 1.4-001-2000. Typove polozhennya pro sluzhbu zakhystu informatsiyi v avtomatyzovanykh systemakh. Nakaz DST·SZI SBU vid 04.12.2000 # 53 (Zmina # 1 nakazu Administratsiyi Derzhspetszv"yazku vid 28.12.2012 # 806). 2000. URL: https://tzi.com.ua/downloads/1.4-001-2000.pdf

DSTU ISO/IEC 27005:2015. Informatsiyni tekhnolohiyi. Metody zakhystu. Upravlinnya ryzykamy informatsiynoyi bezpeky (ISO/IEC 27005:2011, IDT). 2015. DP "UkrNDNTs". URL: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=66912

DSTU ISO 31000:2018. Menedzhment ryzykiv. Pryntsypy ta nastanovy (ISO 31000:2018, IDT). 2018. URL: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=80322

DSTU ISO/IEC 27000:2019. Informatsiyni tekhnolohiyi. Metody zakhystu. Systemy keruvannya informatsiynoyu bezpekoyu. Ohlyad i slovnyk terminiv (ISO/IEC 27000:2018, IDT). 2018. URL: http://online.budstandart.com/ua/catalog/doc-page.html?id_doc=85795

Postanova Kabinetu Ministriv Ukrayiny vid 19 chervnya 2019 roku # 518 "Pro zatverdzhennya Zahal'nykh vymoh do kiberzakhystu obyektiv krytychnoyi infrastruktury". 2019. URL: https://zakon.rada.gov.ua/laws/show/518-2019-%D0%BF#Text

Zakon Ukrayiny "Pro zakhyst informatsiyi v informatsiyno-komunikatsiynykh systemakh". 1994. URL: https://zakon.rada.gov.ua/laws/show/80/94-%D0%B2%D1%80#Text

Postanova Kabinetu Ministriv Ukrayiny vid 29 bereznya 2006 r. # 373. Kyyiv. "Pro zatverdzhennya Pravyl zabezpechennya zakhystu informatsiyi v informatsiynykh, telekomunikatsiynykh ta informatsiyno-telekomunikatsiynykh systemakh". 2006. URL: https://zakon.rada.gov.ua/laws/show/373-2006-%D0%BF#Text

Nakaz Administratsiyi Derzhspetszv"yazku vid 06 zhovtnya 2021 roku # 601 "Pro zatverdzhennya Metodychnykh rekomendatsiy shchodo pidvyshchennya rivnya kiberzakhystu krytychnoyi informatsiynoyi inf-rastruktury". 2021. URL: https://cip.gov.ua/ua/docs/nakaz-administraciyi-derzhspeczv-yazku-vid-06-zhovtnya-2021-roku-601-pro-zatverdzhennya-metodichnikh-rekomendacii-shodo-pidvishennya-rivnya-kiberzakhistu-kritichnoyi-informaciinoyi-infrastrukturi.

Stouffer K., Pillitteri V., Abrams M., Hahn A. NIST Special Publication 800-82 Guide to Industrial Control Systems (ICS) Security. NIST. 2015. No. 2. pp. 1–247.

Understanding IEC 62443. IEC. 2021. Resource access mode: https://www.iec.ch/ blog/understanding-iec-62443

DSTU ISO/IEC 27001:2015. Informatsiyni tekhnolohiyi. Metody zakhystu cystemy upravlinnya informatsiynoyu bezpekoyu. (ISO/IEC 27001:2013; Cor 1:2014, IDT) Vymohy. 2015. URL: http://online.budstandart.com/ua/catalog/doc-page?id_doc=66910

Nakaz Administratsiyi Derzhavnoyi sluzhby spetsial'noho zvyazku ta zakhystu informatsiyi Ukrayiny «Pro zatverdzhennya Polozhennya pro derzhavnu ekspertyzu v sferi tekhnichnoho zakhystu informatsiyi» vid 16.05.2007 No. 93. URL: https://zakon.rada.gov.ua/laws/show/z0820-07#Text

The Syntax of Predicate Logic. LX 502 – Semantics. 2008. Resource access mode: https://www.bu.edu/linguistics/UG/course/lx502/_docs/lx502-predicate%20logic%201.pdf

##submission.downloads##

Опубліковано

2021-12-28

Номер

Розділ

Методи захисту інформації в комп`ютерних системах і мережах