Теоретические основы и прикладные методы обеспечения безопасности интеллектуальных систем водного транспорта тема диссертации и автореферата по ВАК РФ 00.00.00, доктор наук Михалевич Игорь Феодосьевич

  • Михалевич Игорь Феодосьевич
  • доктор наукдоктор наук
  • 2025, ФГАОУ ВО «Российский университет транспорта»
  • Специальность ВАК РФ00.00.00
  • Количество страниц 568
Михалевич Игорь Феодосьевич. Теоретические основы и прикладные методы обеспечения безопасности интеллектуальных систем водного транспорта: дис. доктор наук: 00.00.00 - Другие cпециальности. ФГАОУ ВО «Российский университет транспорта». 2025. 568 с.

Оглавление диссертации доктор наук Михалевич Игорь Феодосьевич

ВВЕДЕНИЕ

1 АНАЛИЗ ОТЕЧЕСТВЕННЫХ И МЕЖДУНАРОДНЫХ НОРМАТИВНЫХ ДОКУМЕНТОВ, НАУЧНЫХ И ИНЫХ ПУБЛИКАЦИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ВОДНОГО ТРАНСПОРТА

1.1 Анализ публикаций в сфере обеспечения безопасности функционирования ИСВТ

1.2 Анализ отечественных нормативных правовых актов обеспечения безопасности функционирования ИСВТ

1.3 Анализ международных нормативных правовых актов обеспечения безопасности функционирования ИСВТ

2 МЕТОДОЛОГИЯ АНАЛИЗА УГРОЗ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ВОДНОГО ТРАНСПОРТА

2.1 Модель отношений областей безопасности функционирования ИСВТ

2.2 Архитектура системы управления безопасностью функционирования ИСВТ

2.3 Модели объектов защиты ИСВТ

2.4 Цифровое неравенство в ИСВТ

2.5 Архитектура интегрированных автоматизированных систем корпоративного и технологического управления объектов ИСВТ

2.6 Модель угроз безопасности БЦУБС ИСВТ

2.7 Выбор критериев безопасности функционирования объектов ИСВТ

3 МЕТОД И АЛГОРИТМЫ УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ФУНКЦИОНИРОВАНИЯ ОБЪЕКТОВ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ВОДНОГО ТРАНСПОРТА

3.1 Технология гибридного управления безопасностью объектов ИСВТ

3.2 Гибридное управление безопасностью объектов ИСВТ

4 МЕТОД И АЛГОРИТМЫ ОПТИМИЗАЦИИ УПРАВЛЕНИЯ ТРАФИКОМ И РЕСУРСАМИ СЕТЕЙ ОБСЛУЖИВАНИЯ ИНФОРМАЦИОННЫХ ПОТОКОВ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ВОДНОГО ТРАНСПОРТА

4.1 Сетевая модель обслуживания информационных потоков ИСВТ

4.2 Постановка задачи оптимизации управления трафиком и ресурсами сетей ОИП ИСВТ, обоснование критериев оптимизации

4.3 Метод синтеза архитектуры узлов ОИП ИСВТ

4.4 Метод и алгоритмы анализа функциональных характеристик узлов ОИП ИСВТ

4.5 Решение задачи оптимизации управления трафиком и ресурсами сетей ОИП ИСВТ

5 МЕТОДОЛОГИЯ СОЗДАНИЯ АППАРАТНО-ПРОГРАММНЫХ ПЛАТФОРМ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ВОДНОГО ТРАНСПОРТА

5.1 Концепция создания доверенной среды функционирования ИСВТ

5.2 Единая сетевая модель доверия безопасности функционирования объектов ИСВТ

5.3 Интеллектуальные системы водного транспорта как разновидности АСЗИ

5.4 Предложения по стратегии и тактике реализации методологии создания АПП ИСВТ на основе отечественных решений

ЗАКЛЮЧЕНИЕ

СПИСОК СОКРАЩЕНИЙ И УСЛОВНЫХ ОБОЗНАЧЕНИЙ

СПИСОК ЛИТЕРАТУРЫ

ПРИЛОЖЕНИЕ А. АКТЫ ВНЕДРЕНИЯ РЕЗУЛЬТАТОВ ДИССЕРТАЦИИ

ТОМ 2. ПРИЛОЖЕНИЯ

ПРИЛОЖЕНИЕ B ОПРЕДЕЛЕНИЯ ТЕРМИНОВ К ГЛАВЕ 1 (ОГЛАВЛЕНИЕ)

ПРИЛОЖЕНИЕ С ОПРЕДЕЛЕНИЯ ТЕРМИНОВ К ГЛАВЕ 2 (ОГЛАВЛЕНИЕ)

ПРИЛОЖЕНИЕ D МОДЕЛЬ УГРОЗ БЕЗОПАСНОСТИ БЕРЕГОВЫХ ЦЕНТРОВ УПРАВЛЕНИЯ БЕЗЭКИПАЖНЫМИ СУДАМИ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ ВОДНОГО ТРАНСПОРТА (ОГЛАВЛЕНИЕ)

ПРИЛОЖЕНИЕ E ОПРЕДЕЛЕНИЯ ТЕРМИНОВ К ГЛАВЕ 5 (ОГЛАВЛЕНИЕ)

ПРИЛОЖЕНИЕ F МЕТОДОЛОГИЯ РАЗРАБОТКИ И РЕАЛИЗАЦИИ АППАРАТНО-ПРОГРАММНОЙ ПЛАТФОРМЫ ТИПОВЫХ ТЕХНИЧЕСКИХ РЕШЕНИЙ ПОСТРОЕНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ «СИНТЕЗ-АПП» (ОГЛАВЛЕНИЕ)

ВВЕДЕНИЕ

Рекомендованный список диссертаций по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Введение диссертации (часть автореферата) на тему «Теоретические основы и прикладные методы обеспечения безопасности интеллектуальных систем водного транспорта»

Актуальность темы исследования.

В интеллектуальных системах водного транспорта (ИСВТ) реализуется принцип V2X (УеЫс1е-1о-Еуегу1;шп§) [1], на основе которого суда взаимодействуют между собой, с инфраструктурой водных путей и береговыми центрами управления, другими объектами, способными оказать влияние на поведение судов. Создание и развитие ИСВТ сопровождается внедрением новейших технологий (информационных, телекоммуникационных, автоматизированного и автоматического управления, искусственного интеллекта), связанных с обработкой больших объемов информации (далее - новейшие технологии), сложность, недекларированные возможности (НДВ) и уязвимости которых формируют новые типы угроз [2]. Это существенно меняет представления об обеспечении безопасности функционирования ИСВТ, в том числе в области нормативного регулирования.

С развитием новейших технологий происходит интеграция автоматизированных систем технологического управления (судами, портовыми терминалами, объектами инфраструктуры водных путей и др.) с автоматизированными системами корпоративного управления (информационными, административными и др.), которые неравно защищены от компьютерных атак (КА). Это создает угрозы комплексной направленности, способные вызвать множественные, но трудно обнаруживаемые нарушения безопасности, что требует совершенствования методов анализа и управления безопасностью функционирования интегрированных систем управления ИСВТ [3-5].

Функционирование ИСВТ обеспечивают сети радиосвязи, легкодоступные для средств радиоэлектронной борьбы (РЭБ). Воздействие средств РЭБ приводит к уменьшению сетевых ресурсов, что снижает управляемость ИСВТ и может вызвать столкновения судов между собой, с объектами инфраструктуры и иные неблагоприятные последствия. Для устранения этих рисков необходимо совершенствовать методы и алгоритмы оптимизации управления трафиком и ресурсами сетей обслуживания информационных потоков (ОИП) ИСВТ [2, 6].

Недостаточное развитие отечественных аппаратно-программных платформ (АПП) замедляет создание ИСВТ в условиях нарушения поставок зарубежных технологий, оборудования и программных средств. Преодоление зависимости от импорта требует разработки методологии сёоздания отечественных АПП ИСВТ [2, 4, 7, 8].

РУТ (МИИТ) по программе стратегического академического лидерства «Приоритет-2030» выполняются работы по реализации проектов по разработке конструкторско-технологических решений и программных продуктов в области систем управления автономным судном на основе удаленного доступа (включая системы объективного контроля, обеспечения безопасности и живучести) [6].

Вышеизложенное определяет актуальность темы исследования.

Основная научная проблема, решаемая в диссертации: разработка теоретических основ и прикладных методов обеспечения безопасности функционирования ИСВТ.

Степень разработанности темы исследования.

Теория и прикладные методы обеспечения безопасности транспортных систем сконцентрированы в основном на угрозах физической природы преднамеренного (подрыв, поджог и др.) и непреднамеренного (отказы оборудования, ошибки персонала и др.) характера.

Значительный вклад в этой области внесли РУТ (МИИТ), ГУМРФ им. адмирала С.О. Макарова, ВГУВТ, Морской государственный университет им. адмирала Г.И. Невельского, МГУ, МФТИ, СПбПУ, АО «НИИАС», АО «ВНИИЖТ», АО «НИИ «Рубин», ИПУ РАН, ФИЦ ИУ РАН, АО «Ситроникс», АО «Ситроникс-КТ», ЗАО «ГК «Навигатор», АО «НПО «Эшелон», АО «Позитив текнолоджиз», АО «Лаборатория Касперского», РМРС, РКО и др.

Весомый личный вклад внесли В.М. Алексеев, Л.А. Баранов, П.Ф. Бестемьянов, М.Н. Василенко, В.М. Вишневский, А.В. Горелик, В.Ю. Горелик, П.Н. Девянин, П.Д. Зегжда, А.М. Ивашко, Д.В. Казунин, А.О. Калашников, В.В. Кульба, А.С. Марков, А.Н. Назаров, А.П. Нырков, А.П. Родимов, Е.Н. Розенберг, И.Н. Розенберг, А.П. Рыжов, А.Г. Сабанов, С.А. Семенов, В.Г. Сидоренко, С.Г. Синев, С.С., Соколов, С.С. Степанов, В.М. Терентьев, О.И. Шелухин, И.Б. Шубинский и другие ученые [9-48]. Среди зарубежных ученых необходимо отметить работы Adams N., Amro A., Bolbot, V., Goudosis A., Jiwoon Yoo, Kavallieratos G., Khan S. K., McCombie St., Oruc, A., Volden 0. и др. [49-63].

Вместе с этим в отношении ИСВТ, на процессы функционирования которых значительно влияют угрозы нефизического характера, соответствующие теория, прикладные методы и алгоритмы обеспечения безопасности требуют дальнейшего развития [39-41, 43, 64, 66].

Объект исследования: процессы обеспечения безопасности функционирования ИСВТ.

Предмет исследования: теоретические положения и прикладные методы обеспечения безопасности функционирования ИСВТ.

Цели и задачи исследования.

Цели исследования: развитие теоретических положений, разработка методов и алгоритмов обеспечения безопасности функционирования ИСВТ.

Для их достижения поставлены следующие задачи:

- провести анализ отечественных и международных нормативных документов, научных и иных публикаций для определения направлений обеспечения безопасности функционирования ИСВТ;

- разработать методологию анализа угроз безопасности функционирования ИСВТ для формирования мер защиты;

- разработать метод и алгоритмы управления безопасностью функционирования объектов ИСВТ для автоматизированного поиска эффективных решений и интеллектуальных алгоритмов защиты от КА и внутренних угроз;

- разработать методы и алгоритмы оптимизации управления трафиком и ресурсами сетей ОИП ИСВТ для обеспечения качества обслуживания (КО) заявок при изменениях ресурсов по причинам воздействия средств РЭБ и конечной надежности узлов;

- разработать методологию создания АПП ИСВТ для выполнения требований по импортонезависимости.

Научная новизна исследования:

- впервые с позиций обеспечения безопасности функционирования ИСВТ проведен анализ отечественной и международной правовой базы, научных и иных публикаций, выявивший необходимость совершенствования нормативного регулирования разработки и реализации ИСВТ;

- впервые разработана методология анализа угроз безопасности функционирования ИСВТ, учитывающая особенности новых типов угроз, обусловленные обработкой больших объемов информации, сложностью, НДВ и уязвимостями информационных и телекоммуникационных технологий, технологий автоматизированного и автоматического управления, искусственного интеллекта;

- впервые разработана архитектура интегрированных автоматизированных систем корпоративного и технологического управления объектов ИСВТ, учитывающая особенности реализации новых типов угроз;

- впервые разработана модель угроз безопасности береговых центров управления безэкипажными судами (БЦУБС), учитывающая их иерархическое построение и интегрированный состав, особенности управления судами в реальном времени;

- впервые разработаны метод и алгоритмы управления безопасностью функционирования объектов ИСВТ, основанные на внедрении гибридного интеллекта для автоматизированного поиска эффективных решений и интеллектуальных алгоритмов защиты объектов от КА и внутренних угроз;

-впервые разработаны методы и алгоритмы оптимизации управления трафиком и ресурсами сетей ОИП ИСВТ по критерию максимума коэффициента использования ресурсов при ограничениях на допустимые величины вероятностей отказа в обслуживании заявок различных типов и изменениях ресурсов по причинам воздействия средств РЭБ, конечной надежности узлов;

- впервые разработана методология создания АПП ИСВТ, обеспечивающая импортонезависимость.

Теоретическая значимость работы состоит в разработке:

- предложений по нормативному регулированию создания ИСВТ;

- методологии анализа угроз безопасности функционирования ИСВТ для формирования мер защиты от угроз комплексной направленности;

- метода и алгоритмов управления безопасностью функционирования объектов ИСВТ для автоматизированного поиска эффективных решений и интеллектуальных алгоритмов защиты от КА и внутренних угроз;

- методов и алгоритмов оптимизации управления трафиком и ресурсами сетей ОИП потоков ИСВТ для обеспечения качества обслуживания заявок при изменениях ресурсов по причинам воздействия средств РЭБ и конечной надежности узлов;

- методологии создания АПП ИСВТ для выполнения требований по импортонезависимости.

Практическая значимость работы:

- предложения по нормативному регулированию разработки и реализации ИСВТ устраняют разрыв между физическими и нефизическими областями обеспечения безопасности функционирования ИСВТ, смягчают нормативные барьеры, замедляющие внедрение новых технологий, гармонизируют положения международных и отечественных документов по обеспечению безопасности объектов водного транспортного комплекса, классификации и постройке безэкипажных и иных судов;

- методология анализа угроз безопасности функционирования ИСВТ, архитектура интегрированных автоматизированных систем корпоративного и технологического управления объектов ИСВТ, модель угроз БЦУБС позволяют формировать меры защиты ИСВТ от угроз комплексной направленности;

- метод и алгоритмы управления безопасностью функционирования объектов ИСВТ позволяют повысить обоснованность и оперативность принятия решений по защите объектов от КА и внутренних угроз;

- методы и алгоритмы оптимизации управления трафиком и ресурсами сетей ОИП ИСВТ позволяют максимизировать коэффициент использования сетевых ресурсов при ограничениях на допустимые величины вероятностей отказа в обслуживании заявок различных типов при изменениях ресурсов по причинам воздействия средств РЭБ и конечной надежности узлов;

- методология создания АПП позволяет обеспечить разработку, внедрение и эксплуатацию ИСВТ на основе отечественных решений.

Методология и методы исследования: системный анализ, исследование операций, методы разработки безопасного программного обеспечения, теории вероятностей, массового обслуживания, нечетких множеств, оценки и мониторинга сложных процессов, автоматического

управления, телетрафика, надежности, защиты информации, права.

Положения, выносимые на защиту.

1. Предложения по нормативному регулированию разработки и реализации интеллектуальных систем водного транспорта (соответствует пункту 12 паспорта специальности 2.9.8.).

2. Методология анализа угроз безопасности функционирования интеллектуальных систем водного транспорта и архитектура интегрированных автоматизированных систем корпоративного и технологического управления объектов интеллектуальных систем водного транспорта (соответствует пунктам 2, 6, 10 паспорта специальности 2.9.8).

3. Модель угроз безопасности береговых центров управления безэкипажными судами (соответствует пунктам 2, 7, 9, 10 паспорта специальности 2.9.8).

4. Метод и алгоритмы управления безопасностью функционирования объектов интеллектуальных систем водного транспорта (соответствует пунктам 1, 5, 7, 9, 10 паспорта специальности 2.9.8).

5. Сетевая модель обслуживания информационных потоков интеллектуальных систем водного транспорта (соответствует пунктам 2, 3, 5, 6, 7, 9, 10 паспорта специальности 2.9.8).

6. Постановка задачи оптимизации управления трафиком и ресурсами сетей обслуживания информационных потоков интеллектуальных систем водного транспорта, обоснование критериев оптимизации (соответствует пунктам 2, 3, 5, 6, 7, 9, 10 паспорта специальности 2.9.8).

7. Метод синтеза архитектуры узлов обслуживания информационных потоков интеллектуальных систем водного транспорта (соответствует пунктам 2, 3, 7, 9, 10 паспорта специальности 2.9.8).

8. Метод и алгоритмы анализа функциональных характеристик узлов обслуживания информационных потоков интеллектуальных систем водного транспорта (соответствует пунктам 1, 2, 3, 5, 7, 9, 10 паспорта специальности 2.9.8).

9. Решение задачи оптимизации управления трафиком и ресурсами сетей обслуживания информационных потоков интеллектуальных систем водного транспорта (соответствует пунктам 1, 2, 3, 5, 7, 9, 10 паспорта специальности 2.9.8).

10. Методология создания аппаратно-программных платформ интеллектуальных систем водного транспорта (соответствует пунктам 10, 12 паспорта специальности 2.9.8).

Степень достоверности и апробация результатов исследования.

Достоверность результатов исследования подтверждается согласованностью теоретических положений и корректностью использования математического аппарата, широкой

апробацией полученных результатов и положительным эффектом их внедрения.

Основные результаты диссертационного исследования докладывались на международных научных конференциях «Интеллектуальные транспортные системы» (ITS-2022, 2023, 2024), «Взаимодействие вузов, научных организаций и учреждений культуры в сфере защиты информации и технологий безопасности» (2024), «Безопасность как стратегический национальный приоритет России в условиях современности» (ITLF-2024), «Проблемы управления безопасностью сложных систем» (ПУБСС-2023), «Транспорт России: проблемы и перспективы» (ТРПП-2023), «Systems of Signals Generating and Processing in the Field of on Board Communications» (On Board-2018, 2019, 2020, 2021, 2022, 2023), «Технологии информационного общества» (ТИО-2018, 2019, 2020, 2022, 2023), «Information Technology and Applications» (ITeO-2023», «International Transport Scientific Innovation» (ITSI-2021), «International Conference on Energy, Environment, Epidemiology and Information System (ICENIS-2021): Topic of Energy, Environment, Epidemiology, and Information System 2023», «Management of Large-Scale System Development» (MLSD-2018, 2019, 2020), «Distributed Computer and Communication Networks: Control, Computation, Communications» (DCCN-2018), «International Conference on Recent Research in Materials and Engineering» (ICRRME 2018), «Инжиниринг & Телекоммуникации» (En&T-2018), «Всероссийское совещание по проблемам управления» (ВСПУ2014, 2019), «Мультиконференция по проблемам управления» (МКПУ-2019) и других более ранних научных конференциях, пленумах и форумах.

1 АНАЛИЗ ОТЕЧЕСТВЕННЫХ И МЕЖДУНАРОДНЫХ НОРМАТИВНЫХ ДОКУМЕНТОВ, НАУЧНЫХ И ИНЫХ ПУБЛИКАЦИЙ В ОБЛАСТИ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ФУНКЦИОНИРОВАНИЯ ИНТЕЛЛЕКТУАЛЬНЫХ СИСТЕМ

ВОДНОГО ТРАНСПОРТА

В целях исследования безопасность ИСВТ определена как состояние защищенности объектов инфраструктуры и судов, процессов их проектирования, производства, строительства и эксплуатации от актов незаконного вмешательства (АНВ) (по аналогии с [67, 68]). Таким актом является любое противоправное действие или бездействие, в том числе компьютерная атака, угрожающие безопасности функционирования ИСВТ, повлекшее за собой причинение вреда жизни и здоровью людей, материальный ущерб либо создавшие угрозу наступления таких последствий.

Определения других терминов, используемых в главе 1 , и ссылки на их источники приведены в приложении В .

1.1 Анализ публикаций в сфере обеспечения безопасности функционирования ИСВТ

1.1.1 Концепции а- и е-Навигация

Стратегическими документами в области цифровой трансформации транспортной отрасли Российской Федерации [69, 70] предусмотрено решение следующих задач:

- испытания технологий автоматического и дистанционного судовождения и подходов к их внедрению на различных судах с разным уровнем существующей автоматизации и в различных условиях эксплуатации;

- создание организационной модели эксплуатации автономно управляемых судов;

- разработка проектов нормативно-правовых актов в области автономного судовождения,

- обеспечение нормативного регулирования эксплуатации автономно управляемого судна;

- создание и внедрение отечественных образцов берегового и судового оборудования для автономного судовождения (на основе а-Навигации и е-Навигации).

Под а-Навигацией понимается концепция разработки и внедрения технологий, средств и методов автономного судовождения, под е-Навигацией - концепция повышения безопасности судоходства за счет улучшения взаимной осведомленности судов и береговых служб. Термин е-Навигация имеет более широкий смысл, чем просто «электронная навигация» (рисунок 1.1). Символ «е» отражает не только на электронную (цифровую) основу технологий, средств и методов автономного судовождения, но и ожидаемые результаты от их внедрения.

Рисунок 1.1 - Смысловое содержание термина е-Навигация [71]

На водные пути выходят морские автономные и дистанционно-управляемые надводные суда (МАНС, англ. - MASS), безэкипажные (БЭС) и иные автономные надводные суда (далее -АНС, если не указано иное). Их поведение зависит от автоматически получаемой информации об окружающей навигационной обстановке и автоматически вырабатываемых решений о направлении, скорости и других параметрах движения судов, которая может быть злонамеренно подменена или изменена. Также возможна подмена или изменение показаний датчиков АНС или сигналов, получаемых их исполнительными устройствами, что может привести к изменению направления движения и вызвать столкновения судов между собой или с объектами инфраструктуры, посадку на мель, а то и вовсе захват судов и находящихся на них пассажиров, грузов и сопровождающих их лиц.

Интеллектуальной становится инфраструктура водных путей. Для обеспечения безопасности судоходства на водных путях средствами автоматической идентификационной системы (АИС, англ. - AIS) оборудуются буи [72], маяки и другие объекты. Такого рода интеллектуальные знаки навигационного оборудования водных путей посредством радиосвязи передают информацию о типе и координатах знака, состоянии навигационных огней, которая может быть злонамеренно подменена или изменена и негативно повлиять на поведение АНС.

Повышается интеллектуальный уровень морских и речных портов, терминалов, пристаней. В их составе функционируют информационные системы (ИС) и автоматизированные системы управления (АСУ), поведение которых также может быть изменено путем злонамеренных информационных воздействий. В частности, несанкционированный доступ к информации в АСУ портовыми терминалами может сопровождаться шифрованием информации и вызвать

блокировку погрузочно-разгрузочных работ, срыв расписания движения судов, нарушение логистических операций в масштабах вплоть до национального уровня.

Такого рода АНВ в ИСВТ необходимо рассматривать с учетом положений теории безопасности информации (БИ), информационной безопасности (ИБ) и защиты информации (ЗИ).

1.1.2 Небезопасность информации и технологий ее обработки - угроза безопасности функционирования ИСВТ

Информационные и телекоммуникационные технологии, технологии автоматизированного и автоматического управления, искусственного интеллекта реализуются с использованием программных и аппаратных средств, программно-аппаратных комплексов (ПАК), компьютерных и иных программируемых электронных систем (КиПЭС). Эти средства, комплексы и системы могут порождать программные ошибки, содержать недекларированные возможности (НДВ), программные закладки и уязвимости, позволяющие злоумышленникам осуществлять несанкционированный доступ (НСД) и несанкционированные воздействия (НСВ) на:

- информацию, данные и информационные ресурсы ИСВТ;

- объекты и компоненты систем управления ИСВТ, включая, датчики, исполнительные устройства, КиПЭС управления судами, объектами инфраструктуры водных путей, портов и портовых терминалов, причалов, БЦУБС и т.д.

Программными закладками (ПЗ) являются внесенные в программное обеспечение (ПО) вредоносные программы и/или программный код, которые вызывают выполнение не описанных в документации функций ПО [73]. Это, например, вирусы, черви, трояны, программы-шифровальщики.

Уязвимость ИСВТ в общем случае можно определить как наличие слабых мест в их активах или элементах управления, которые могут быть использованы одной или несколькими угрозами

[74]. Программной уязвимостью является недостаток (слабость) ПО, программно-технического средства или системы и сети в целом, который может быть использован для реализации угроз БИ

[75]. В ИСВТ они могут быть связаны, в частности, с уязвимостями программного кода, конфигурации, архитектуры или организации ИСВТ. Уязвимости могут быть также многофакторными.

Сложившийся исторически перечень видов АНВ в функционирование объектов водного транспортного комплекса отражает действия, совершаемые исключительно путем физического доступа к объектам воздействия (судам, инфраструктуре водных путей, портам, причалам, зданиям и д.р.) и с использованием исключительно физических средств воздействия (взрывчатки, газов, средств поджога и др.).

Для ИСВТ физический доступ к объектам воздействия не является обязательным и может осуществляться путем ближнего беспроводного доступа и удаленного доступа через сеть Интернет (рисунок 1.2).

Физический доступ предоставляет злоумышленнику полный перечень возможностей для незаконного вмешательства в функционирование АНС, интеллектуальных объектов инфраструктуры водных путей, причалов, информационных и автоматизированных систем управления портов и портовых терминалов. Но использоваться он может не только для совершения террористических, хулиганских и аналогичных актов, природа которых выявляется тут же по видимым следам и последствиям. Не менее опасными являются АНВ, связанные с ПЗ и уязвимостями, приводящие к нарушению или прекращению функционирования объектов ИСВТ. При этом природа совершения таких актов не столь очевидна, а следы их подготовки и совершения могут быть надежно скрыты и даже удалены.

При нахождении вблизи объектов ИСВТ злоумышленник может осуществить беспроводной доступ и вмешаться в функционирование встроенного в них интеллектуального оборудования КиПЭС и вызвать нарушение (прекращение) функционирования объекта. Такое же вмешательство доступно злоумышленнику в отношении интеллектуального оборудования ИСВТ, подключенного к Интернету.

Рисунок 1.2 - Пути доступа для совершения актов незаконного вмешательства в функционирование объектов ИСВТ [65, 66] Для преднамеренного незаконного вмешательства могут быть задействованы все пути.

Например, несанкционированный физический или беспроводной доступ может использоваться

для подготовки канала последующего удаленного вмешательства через Интернет, в том числе с

использованием средств искусственного интеллекта (ИИ) и иных вычислительно затратных

средств (рисунок 1.3).

В таблице 1.1 приведены результаты исследования частоты совершения новых видов АНВ в функционирование объектов авиационного, морского, железнодорожного и автомобильного транспорта Европейского Союза [76]. Некоторые АНВ вызвали комплексные последствия и были учтены в нескольких видах, вследствие чего общий процент учтенных АНВ превышает 100%.

Рисунок 1.3 - Направленость компьютерных атак в ИСВТ

Аналогичные результаты представлены «Лабораторией Касперского» в исследовательских отчетах в отношении систем промышленной автоматики [77, 78].

Таблица 1.1 - Статистика АНВ нефизического характера в деятельность объектов

транспортного комплекса Европейского Союза [76]

Типы актов незаконного вмешательства Частота реализации

2021 год 2022 год

Программы-вымогатели 13% 25%

Атаки, связанные с данными 21% 9%

Вредоносное ПО 11% 6%

Атаки «отказ в обслуживании» 2% 13%

Фишинг 7% 3%

Атаки на цепочки поставок 3% 7%

Атаки нарушения функционирования 4% 4%

Подмена источника 3% 2%

Эксплуатация уязвимостей 4% 1%

В [76-85] и других источниках обращено внимание на проблему неполноты отчетности о событиях нарушения ИБ и на тот факт, что публично раскрытые сведения, использованные при подготовке исследовательских отчетов, являются лишь верхушкой айсберга. Это обстоятельство можно отнести к причинам, по которым опасность приведенных в таблице 1.1 видов АНВ недооценивается, а проблематика ИБ не находит должного отражения в действующей нормативной правовой базе обеспечения безопасности функционирования объектов водного транспорта, что подтверждают приведенные далее результаты анализа.

Комментируя таблицу 1.1 и упреждая приведенные далее примеры, отметим следующее.

Водно-транспортный комплекс (ВТК) все чаще сталкивается с угрозами безопасности типа «отказ в обслуживании»: DoS - отказ в обслуживании; RDoS - отказ в обслуживании с требованием выкупа; DDoS - распределенный отказ в обслуживании. В 2022 году реализация таких угроз в транспортном секторе Европейского Союза выросла в шесть с половиной раз по сравнению с 2021 годом. В 2023-2024 годах тенденция роста сохранилась.

Угроза достаточно проста в реализации и осуществляется путем направления многочисленных запросов на сайты (или другие публичные информационные ресурсы) объектов ВТК. Это вызывает недоступность информационных ресурсов, влечет для их владельцев и операторов материальный вред, потерю репутации и другие неблагоприятные последствия. Для проведения атаки могут задействоваться десятки и сотни тысяч устройств (компьютеры, устройства интернета-вещей и др.), о чем их владельцы не подозревают, но непроизвольно этому способствуют.

Атакам типа «отказ в обслуживании» предшествует массированное сканирование Интернета и составление баз данных об устройствах, готовых к несанкционированному использованию («порабощению»). Эти базы могут использоваться самими составителями или продаваться другим злоумышленникам. В теневом Интернете существует услуга предоставления в аренду определенного количества «порабощенных» устройств. Возможности для пополнения «армии» «порабощенных» устройств обусловлены, в первую очередь, беспечностью легитимных владельцев (пользователей, администраторов) «порабощаемого» оборудования, которые игнорируют правила цифровой гигиены [79, 80, 83, 86-89]. Недопустимая беспечность заключается, например, в использовании устройств с предустановленными (заводскими) параметрами доступа: логином и паролем (admin/admin, root/root и др.). Эти параметры публично известны для каждой модели и модификации устройств, что открывает возможность для НСД к ним и несанкционированного использования.

Похожие диссертационные работы по специальности «Другие cпециальности», 00.00.00 шифр ВАК

Список литературы диссертационного исследования доктор наук Михалевич Игорь Феодосьевич, 2025 год

источников

УБИ.9 Угроза Получение из ПАИС-Ц

получения информационных недостоверных сведений о АИС-целях внутренний В.2

ресурсов из Передача по каналам АИС

недоверенного или недостоверных сведений о судах внутренний В.1

скомпрометированного

источника

0.3.5 Актуальные нарушители информационной безопасности ПЭКНИС-Ц Актуальные нарушители информационной безопасности подсистемы электронной картографической навигационно-информационной системы приведены в таблице Б.3.5.

Таблица D.3.5 - Актуальные нарушители информационной безопасности ПЭКНИС-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.3 Угроза несанкционированной модификации (искажения) Внесение в судовую АИС недостоверных сведений о судне внутренний В.2

Передача по каналам АИС недостоверных сведений о судне внутренний В.1

Неустановка обновлений микропрограммного обеспечения ПЛК судового гирокомпаса внутренний В.2

Установка обновлений микропрограммного обеспечения ПЛК судового гирокомпаса из недоверенных источников внутренний В.2

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

Неустановка обновлений

микропрограммного обеспечения ПЛК судового магнитного внутренний В.2

компаса

Установка обновлений

микропрограммного обеспечения

ПЛК судового магнитного внутренний В.2

компаса из недоверенных

источников

Неустановка обновлений

микропрограммного обеспечения внутренний В.2

ПЛК судового эхолота

Установка обновлений

микропрограммного обеспечения ПЛК судового эхолота из внутренний В.2

недоверенных источников

Неустановка обновлений

УБИ.3 Угроза микропрограммного обеспечения ПЛК судового лага внутренний В.2

несанкционированной Установка обновлений

модификации (искажения) микропрограммного обеспечения ПЛК судового лага из недоверенных источников внутренний В.2

Неустановка обновлений

микропрограммного обеспечения внутренний В.2

ПЛК судового анемометра

Установка обновлений

микропрограммного обеспечения ПЛК судового анемометра из внутренний В.2

недоверенных источников

Неустановка обновлений

микропрограммного обеспечения внутренний В.2

ПЛК судового анемометра

Установка обновлений

микропрограммного обеспечения ПЛК судового анемометра из внутренний В.2

недоверенных источников

Неустановка обновлений

микропрограммного обеспечения ПЛК судового индикатора внутренний В.2

скорости поворота (ROTI)

Установка обновлений

микропрограммного обеспечения

ПЛК судового индикатора внутренний В.2

скорости поворота (ROTI) из

недоверенных источников

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

Неустановка обновлений микропрограммного обеспечения ПЛК судового устройства измерения скорости и расстояния (8БМБ) внутренний В.2

Установка обновлений микропрограммного обеспечения ПЛК судового устройства измерения скорости и расстояния (SDMD) из недоверенных источников внутренний В.2

Неустановка обновлений микропрограммного обеспечения ПЛК судового регистратора данных рейса внутренний В.2

УБИ.3 Угроза несанкционированной модификации (искажения) У становка обновлений микропрограммного обеспечения ПЛК судового регистратора данных рейса из недоверенных источников внутренний В.2

Неустановка обновлений микропрограммного обеспечения ПЛК судового оборудования контроля состояния и управления движителями (HCS) внутренний В.2

Установка обновлений микропрограммного обеспечения ПЛК судового оборудования контроля состояния и управления движителями (HCS) внутренний В.2

Неустановка обновлений микропрограммного обеспечения ПЛК судового оборудования контроля состояния и управления направлением движения (рулями, ТИБ) внутренний В.2

Установка обновлений микропрограммного обеспечения ПЛК судового оборудования контроля состояния и управления направлением движения (рулями, ТИБ) внутренний В.2

Неустановка обновлений микропрограммного обеспечения ПЛК судового оборудования внутренний В.2

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей

нарушителя

УБИ.3 Угроза контроля состояния и управления электроснабжением

несанкционированной модификации (искажения)

Установка обновлений микропрограммного обеспечения ПЛК судового оборудования контроля состояния и управления электроснабжением внутренний В.2

Подавление сигналов спутников

УБИ.4 Угроза ГЛОНАСС и передача ложных (псевдоспутниковых) сигналов внешний В.3

несанкционированной подмены Подавление сигналов спутников GPS и передача ложных (псевдоспутниковых) сигналов внешний В.3

Навязывание судам

псевдоспутниковых сигналов ГЛОНАСС внешний В.3

Подавление спутниковых сигналов ГЛОНАСС внешний В.3

Прекращение (нарушение) работы

каналов связи с контрольно-корректирующими станциями ГЛОНАСС внешний В.4

УБИ.8 Угроза Навязывание судам псевдоспутниковых сигналов GPS внешний В.3

нарушения функционирования (работоспособности) Выключение спутниковых передатчиков GPS внешний В.3

Выключение оборудования

контрольно-корректирующих внешний В.4

станций GPS

Прекращение (нарушение) работы

каналов связи с контрольно- внешний В.4

корректирующими станциями GPS

Навязывание по каналам АИС

недостоверной информации о внутренний В.1

судах

Отключение сетевых интерфейсов АРМ ЭКНИС внутренний В.1

Неустановка обновлений прошивки и ПО АРМ ЭКНИС внутренний В.2

Установка обновлений прошивки

и ПО АРМ ЭКНИС из внутренний В.2

недоверенных источников

УБИ.9 Угроза Передача из ПГНСС-Ц

получения информационных подмененных (псевдоспутниковых) данных внутренний В.1

ресурсов из спутников ГЛОНАСС

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей

нарушителя

недоверенного или Передача ПГНСС-Ц подмененных

скомпрометированного (псевдоспутниковых) данных внутренний В.1

источника спутников GPS

Передача из ПАИС-Ц

недостоверных сведений о АИС- внутренний В.1

целях

Передача из ПРЛНЦ

недостоверных сведений о внутренний В.1

радиолокационных целях

Передача судном недостоверных показаний гирокомпаса внутренний В.1

Передача судном недостоверных внутренний В.1

показаний магнитного компаса

Передача судном недостоверных показаний эхолота внутренний В.1

УБИ.9 Угроза получения Передача судном недостоверных показаний лага внутренний В.1

информационных ресурсов из Передача судном недостоверных показаний анемометра внутренний В.1

недоверенного или скомпрометированного источника Передача судном недостоверных показаний индикатора скорости поворота (ROTI) внутренний В.1

Передача судном недостоверных

показаний устройства измерения внутренний В.1

скорости и расстояния (SDMD)

Передача судном недостоверных

показаний оборудования контроля состояния регистратора данных внутренний В.1

рейса

Передача судном недостоверных

показаний оборудования контроля состояния и управления внутренний В.1

движителями (HCS)

Передача судном недостоверных

показаний оборудования контроля

состояния и управления внутренний В.1

направлением движения (рулями, THD)

Передача судном недостоверных

показаний оборудования контроля

состояния и управления электроснабжением внутренний В.1

Б.3.6 Актуальные нарушители информационной безопасности СВН-Ц Актуальные нарушители информационной безопасности системы видеонаблюдения приведены в таблице Б.3.6.

Таблица D.3.6 - Актуальные нарушители информационной безопасности СВН-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей

нарушителя

УБИ.3 Угроза несанкционированной модификации (искажения) Передача по каналам видеонаблюдения информации с подмененных видеокамер внутренний В.1

УБИ.4 Угроза несанкционированной подмены Подмена видеокамеры внешний В.2

Навязывание по каналам

видеонаблюдения

недостоверной информации об окружающей обстановке внутренний В.1

Отключение сетевых

интерфейсов видеокамер и АРМ СВН внутренний В.1

Неустановка обновлений

прошивок (микропрограмм) 1Р- внутренний В.2

видеокамер

Установка обновлений

УБИ.8 Угроза нарушения функционирования (работоспособности) прошивок (микропрограмм) 1Р-видеокамер из недоверенных источников внутренний В.2

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ внутренний В.2

СВН

Установка обновлений

драйверов (прошивок, микропрограмм), общего и специального ПО АРМ внутренний В.2

СВН из недоверенных

источников

Неустановка обновлений

драйверов (прошивок, микропрограмм), общего внутренний В.2

и специального ПО

видеосервера СВН

Установка обновлений

драйверов (прошивок, микропрограмм), общего внутренний В.2

и специального ПО

УБИ.8 Угроза нарушения функционирования (работоспособности) видеосервера СВН из недоверенных источников

УБИ.9 Угроза получения информационных ресурсов из недоверенного или скомпрометированного источника Получение с подмененных видеокамер недостоверной информации об окружающей обстановке внутренний В.1

Получение с подмененных видеокамер недостоверной информации об окружающей обстановке внутренний В.1

D.3.7 Актуальные нарушители информационной безопасности ПРИС-Ц Актуальные нарушители информационной безопасности подсистемы взаимодействия БЦУБС с речными и иными информационными службами в районе ответственности берегового центра приведены в таблице D.3.7.

Таблица D.3.7 - Актуальные нарушители информационной безопасности ПРИС-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей

нарушителя

Генерирование вставок информации внутренний В.1

Вход под чужим именем, модификация информации внутренний В.1

Атака типа "человек

УБИ.3 Угроза посередине", модификация информации внешний В.3

несанкционированной модификации (искажения) Вход от имени администратора, модификация информации внутренний В.2

Вход от чужого имени, модификация информации внутренний В.1

Передача по каналам ПРИС

информации от имени другого участника информационного внешний В.1

взаимодействия

Генерирование подменной информации внутренний В.1

УБИ.4 Угроза несанкционированной подмены Вход под чужим именем, подмена информации внутренний В.1

Атака типа "человек посередине", подмена информации внешний В.3

Передача по каналам ПРИС недостоверной информации внутренний В.2

Вход от чужого имени, подмена информации внутренний В.1

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.4 Угроза несанкционированной подмены Вход под чужим именем, подмена передаваемой информации внутренний В.1

УБИ.5 Угроза удаления информационных ресурсов Изменение метаданных файлов, удаление информации внутренний В.1

Вход под чужим именем, удаление информации внутренний В.1

Атака типа "человек посередине", удаление информации внешний В.3

Вход от имени администратора, удаление информации внутренний В.2

Вход под чужим именем, удаление информации внутренний В.1

Вход от чужого имени, удаление передаваемой информации внутренний В.1

УБИ.6 Угроза отказа в обслуживании Генерирование многочисленных запросов ресурса внутренний В.1

Многочисленный ввод и изменение вводимой информации внутренний В.2

Направление многочисленных запросов ресурса внешний В.2

Многочисленные попытки неуспешного входа внешний В.1

УБИ.8 Угроза нарушения функционирования (работоспособности) Навязывание по каналам ПРИС недостоверной информации внешний

Отключение сетевых интерфейсов оборудования внутренний В.1

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ ПРИС внутренний В.2

Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ ПРИС из недоверенных источников внутренний В.2

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО серверов ПРИС внутренний В.2

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.8 Угроза нарушения функционирования (работоспособности) Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО серверов ПРИС из недоверенных источников внутренний В.2

УБИ.9 Угроза получения информационных ресурсов из недоверенного или скомпрометированного источника Получение по каналам ПРИС недостоверной информации внутренний В.1

Получение по каналам ПРИС информации от имени другого участника информационного взаимодействия внутренний В.1

0.3.8 Актуальные нарушители информационной безопасности контура «К» ПТК ОТБ-

Ц

Актуальные нарушители информационной безопасности контура «К» программно-технического комплекса ЕГИС ОТБ приведены в таблице Б.3.8. Таблица D.3.8 - Актуальные нарушители информационной безопасности контура "К" ПТК

ЕГИС ОТБ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.1 Угроза утечки информации УБИ.1 Угроза утечки информации Запись информации на неучтенные съемные носители внутренний В.1

Подбор пароля легитимного пользователя внутренний В.2

Вход от чужого имени, запись информации на неучтенные съемные носители внутренний В.1

Вход от имени администратора, копирование информации внутренний В.2

Вход под именем легитимного пользователя, копирование информации внутренний В.1

Использование неучтенных съемных носителей, содержащих скрытое вредоносное ПО внутренний В.1

Распространение ПО в обход системы контроля безопасности ПО и его обновлений внешний В.3

Распространение скомпрометированных обновлений или операционных внешний В.3

ЕГИС ОТБ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

систем ПО в обход системы контроля их безопасности

Установка вредоносного ПО в ходе технической поддержки внешний В.3

УБИ.2 Угроза несанкционированного доступа Вход в обход системы контроля доступа внутренний В.1

Подбор пароля легитимного пользователя внутренний В.2

Вход от чужого имени внутренний В.1

Вход от имени администратора, копирование информации внутренний В.2

Вход под именем легитимного пользователя внутренний В.1

Использование неучтенных съемных носителей, содержащих скрытое вредоносное ПО внутренний В.1

Распространение ПО в обход системы контроля безопасности ПО и его обновлений внешний В.3

Распространение скомпрометированных обновлений или операционных систем ПО в обход системы контроля их безопасности внешний В.3

Установка вредоносного ПО сотрудниками технической поддержки внешний В.3

УБИ.3 Угроза несанкционированной модификации (искажения) Генерирование вставок информации внутренний В.1

Вход под чужим именем, модификация информации внутренний В.1

Вход от имени администратора, модификация информации внутренний В.1

Вход от чужого имени, модификация информации внутренний В.1

УБИ.4 Угроза несанкционированной подмены Генерирование подменной информации внутренний В.1

Вход под чужим именем, подмена информации внутренний В.1

Передача по каналам контура "К" ПТК ЕГИС ОТБ-Ц недостоверной информации внутренний В.2

Вход от чужого имени, подмена информации внутренний В.1

ЕГИС ОТБ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

Изменение метаданных файлов, удаление информации внутренний В.1

УБИ.5 Угроза удаления Вход под чужим именем, удаление информации внутренний В.1

информационных ресурсов Вход от имени администратора, удаление информации внутренний В.1

Вход под чужим именем, удаление информации внутренний В.1

Генерирование многочисленных запросов ресурса внутренний В.1

УБИ.6 Угроза отказа в обслуживании Многочисленный ввод и изменение вводимой информации внутренний В.2

Направление многочисленных запросов ресурса внешний В.2

Многочисленные попытки неуспешного входа внешний В.1

Навязывание по каналам контура "К" ПТК ЕГИС ОТБ-Ц недостоверной информации внешний В.1

Отключение сетевых интерфейсов оборудования внутренний В.1

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ контура "К" ПТК ЕГИС ОТБ-Ц внутренний В.2

УБИ.8 Угроза нарушения функционирования (работоспособности) Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ контура "К" ПТК ЕГИС ОТБ-Ц из недоверенных источников внутренний В.2

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО серверов контура "К" ПТК ЕГИС ОТБ-Ц внутренний В.2

Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО серверов внутренний В.2

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

контура "К" ПТК ЕГИС ОТБ-Ц из недоверенных источников

УБИ.9 Угроза получения информационных ресурсов из недоверенного или скомпрометированного источника Обращение за обновлениями ПО в обход системы контроля его безопасности внутренний В.2

Установка постороннего ПО от имени администратора внутренний В.1

Установка вредоносного ПО от имени администратора внутренний В.1

Б.3.9 Актуальные нарушители информационной безопасности контура «П» ПТК ОТБ-

Ц

Актуальные нарушители информационной безопасности контура «П» программно-технического комплекса ЕГИС ОТБ приведены в таблице Б.3.9.

Таблица D.3.9 - Актуальные нарушители информационной безопасности контура «П» ПТК ЕГИС ОТБ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.1 Угроза утечки информации Запись информации на неучтенные съемные носители внутренний В.1

Подбор пароля легитимного пользователя внутренний В.2

Вход от чужого имени, запись информации на неучтенные съемные носители внутренний В.1

Вход от имени администратора, копирование информации внутренний В.2

Вход под именем легитимного пользователя, копирование информации внутренний В.1

Использование неучтенных съемных носителей, содержащих скрытое вредоносное ПО внутренний В.1

Распространение ПО в обход системы контроля безопасности ПО и его обновлений внешний В.3

Распространение скомпрометированных обновлений или операционных внешний В.3

ЕГИС ОТБ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.1 Угроза утечки информации систем ПО в обход системы контроля их безопасности

Установка вредоносного ПО в ходе технической поддержки внешний В.3

Вход в обход системы контроля доступа внутренний В.1

Подбор пароля легитимного пользователя внутренний В.2

Вход от чужого имени внутренний В.1

Вход от имени администратора, копирование информации внутренний В.2

Вход под именем легитимного пользователя внутренний В.1

УБИ.2 Угроза несанкционированного доступа Использование неучтенных съемных носителей, содержащих скрытое вредоносное ПО внутренний В.1

Распространение ПО в обход системы контроля безопасности ПО и его обновлений внешний В.3

Распространение скомпрометированных обновлений или операционных систем ПО в обход системы контроля их безопасности внешний В.3

Установка вредоносного ПО сотрудниками технической поддержки внешний В.3

Генерирование вставок информации внутренний В.1

УБИ.3 Угроза Вход под чужим именем, модификация информации внутренний В.1

несанкционированной модификации (искажения) Вход от имени администратора, модификация информации внутренний В.1

Вход от чужого имени, модификация информации внутренний В.1

Генерирование подменной информации внутренний В.1

УБИ.4 Угроза несанкционированной подмены Вход под чужим именем, подмена информации внутренний В.1

Передача по каналам контура "П" ПТК ЕГИС ОТБ-Ц недостоверной информации внутренний В.2

ЕГИС ОТБ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

Вход от чужого имени, подмена информации внутренний В.1

УБИ.5 Угроза удаления информационных ресурсов Изменение метаданных файлов, удаление информации внутренний В.1

Вход под чужим именем, удаление информации внутренний В.1

Вход от имени администратора, удаление информации внутренний В.1

Вход под чужим именем, удаление информации внутренний В.1

УБИ.6 Угроза отказа в обслуживании Генерирование многочисленных запросов ресурса внутренний В.1

Многочисленный ввод и изменение вводимой информации внутренний В.2

Направление многочисленных запросов ресурса внешний В.2

Многочисленные попытки неуспешного входа внешний В.1

УБИ.8 Угроза нарушения функционирования (работоспособности) Навязывание по каналам контура "П" ПТК ЕГИС ОТБ-Ц недостоверной информации внешний В.1

Отключение сетевых интерфейсов оборудования внутренний В.1

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ контура "П" ПТК ЕГИС ОТБ-Ц внутренний В.2

Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ контура "П" ПТК ЕГИС ОТБ-Ц из недоверенных источников внутренний В.2

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО серверов контура "П" ПТК ЕГИС ОТБ-Ц внутренний В.2

Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО серверов внутренний В.2

ЕГИС ОТБ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.8 Угроза нарушения функционирования (работоспособности) контура "П" ПТК ЕГИС ОТБ-Ц из недоверенных источников

УБИ.9 Угроза получения информационных ресурсов из недоверенного или скомпрометированного источника Обращение за обновлениями ПО в обход системы контроля его безопасности внутренний В.2

Установка постороннего ПО от имени администратора внутренний В.1

Установка вредоносного ПО от имени администратора внутренний В.1

0.3.10 Актуальные нарушители информационной безопасности контура «К» ПТК ИСВТ-Ц

Актуальные нарушители информационной безопасности контура «К» программно-технического комплекса корпоративной сети администрации ИСВТ приведены в таблице Б.3.10.

Таблица D.3.10 - Актуальные нарушители информационной безопасности контура "К" ПТК ИСВТ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.1 Угроза утечки информации Запись информации на неучтенные съемные носители внутренний В.1

Подбор пароля легитимного пользователя внутренний В.2

Вход от чужого имени, запись информации на неучтенные съемные носители внутренний В.1

Вход от имени администратора, копирование информации внутренний В.2

Вход под именем легитимного пользователя, копирование информации внутренний В.1

Использование неучтенных съемных носителей, содержащих скрытое вредоносное ПО внутренний В.1

Распространение ПО в обход системы контроля безопасности ПО и его обновлений внешний В.3

ИСВТ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.1 Угроза утечки информации Распространение скомпрометированных обновлений или операционных систем ПО в обход системы контроля их безопасности внешний В.3

Установка вредоносного ПО в ходе технической поддержки внешний В.3

УБИ.2 Угроза несанкционированного доступа Вход в обход системы контроля доступа внутренний В.1

Подбор пароля легитимного пользователя внутренний В.2

Вход от чужого имени внутренний В.1

Вход от имени администратора, копирование информации внутренний В.2

Вход под именем легитимного пользователя внутренний В.1

Использование неучтенных съемных носителей, содержащих скрытое вредоносное ПО внутренний В.1

Распространение ПО в обход системы контроля безопасности ПО и его обновлений внешний В.3

Распространение скомпрометированных обновлений или операционных систем ПО в обход системы контроля их безопасности внешний В.3

Установка вредоносного ПО сотрудниками технической поддержки внешний В.3

УБИ.3 Угроза несанкционированной модификации (искажения) УБИ.3 Угроза несанкционированной модификации (искажения) Генерирование вставок информации внутренний В.1

Вход под чужим именем, модификация информации внутренний В.1

Вход от имени администратора, модификация информации внутренний В.1

Вход от чужого имени, модификация информации внутренний В.1

Таблица D.3.10 - Актуальные нарушители информационной безопасности контура "К" ПТК ИСВТ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.4 Угроза несанкционированной подмены Генерирование подменной информации внутренний В.1

Вход под чужим именем, подмена информации внутренний В.1

Передача по каналам контура "К" ПТК ИСВТ-Ц недостоверной информации внутренний В.2

Вход от чужого имени, подмена информации внутренний В.1

УБИ.5 Угроза удаления информационных ресурсов Изменение метаданных файлов, удаление информации внутренний В.1

Вход под чужим именем, удаление информации внутренний В.1

Вход от имени администратора, удаление информации внутренний В.1

Вход под чужим именем, удаление информации внутренний В.1

УБИ.6 Угроза отказа в обслуживании Генерирование многочисленных запросов ресурса внутренний В.1

Многочисленный ввод и изменение вводимой информации внутренний В.2

Направление многочисленных запросов ресурса внешний В.2

Многочисленные попытки неуспешного входа внешний В.1

УБИ.8 Угроза нарушения функционирования (работоспособности) Навязывание по каналам контура "К" ПТК ИСВТ-Ц недостоверной информации внешний В.1

Отключение сетевых интерфейсов оборудования внутренний В.1

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ контура "К" ПТК ИСВТ-Ц внутренний В.2

Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ контура "К" ПТК ИСВТ-Ц из недоверенных источников внутренний В.2

ИСВТ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.8 Угроза нарушения функционирования (работоспособности) Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО серверов контура "К" ПТК ИСВТ-Ц внутренний В.2

Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО серверов контура "К" ПТК ИСВТ-Ц из недоверенных источников внутренний В.2

УБИ.9 Угроза получения информационных ресурсов из недоверенного или скомпрометированного источника Обращение за обновлениями ПО в обход системы контроля его безопасности внутренний В.2

Установка постороннего ПО от имени администратора внутренний В.1

Установка вредоносного ПО от имени администратора внутренний В.1

Б.3.11 Актуальные нарушители информационной безопасности контура «О» ПТК ИСВТ-Ц

Актуальные нарушители информационной безопасности программно-технического комплекса контура «О» корпоративной сети администрации ИСВТ приведены в таблице Б.3.11. Таблица D3.11 - Актуальные нарушители информационной безопасности контура «О» ПТК

ИСВТ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

УБИ.3 Угроза несанкционированной модификации (искажения) Генерирование вставок информации внутренний В.1

Вход под чужим именем, модификация информации внутренний В.1

Атака типа "человек посередине", модификация информации внешний В.3

Вход от имени администратора, модификация информации внутренний В.1

Вход от чужого имени, модификация информации внутренний В.1

Передача по каналам контура "О" ПТК ИСВТ-Ц информации от имени другого участника внешний В.1

ИСВТ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей нарушителя

информационного взаимодействия

УБИ.4 Угроза несанкционированной подмены Генерирование подменной информации внутренний В.1

Вход под чужим именем, подмена информации внутренний В.1

Атака типа "человек посередине", подмена информации внешний В.3

Передача по каналам контура "О" ПТК ИСВТ-Ц недостоверной информации внутренний В.2

Вход от чужого имени, подмена информации внутренний В.1

Вход под чужим именем, подмена передаваемой информации внутренний В.1

УБИ.5 Угроза удаления информационных ресурсов Изменение метаданных файлов, удаление информации внутренний В.1

Вход под чужим именем, удаление информации внутренний В.1

Атака типа «человек посередине», удаление информации внешний В.3

Вход от имени администратора, удаление информации внутренний В.1

Вход под чужим именем, удаление информации внутренний В.1

Вход от чужого имени, удаление передаваемой информации внутренний В.1

УБИ.6 Угроза отказа в обслуживании Генерирование многочисленных запросов ресурса внутренний В.1

Многочисленный ввод и изменение вводимой информации внутренний В.2

Направление многочисленных запросов ресурса внешний В.2

Многочисленные попытки неуспешного входа внешний В.1

УБИ.8 Угроза нарушения функционирования (работоспособности) Навязывание по каналам контура "О" ПТК ИСВТ-Ц недостоверной информации внешний В.1

Таблица D3.11 - Актуальные нарушители информационной безопасности контура «О» ПТК ИСВТ-Ц

Вид угрозы Сценарии реализации Категория нарушителя Уровень возможностей

нарушителя

Отключение сетевых интерфейсов оборудования внутренний В.1

Неустановка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ контура "О" ПТК ИСВТ-Ц внутренний В.2

Установка обновлений драйверов (прошивок, микропрограмм), общего и специального ПО АРМ контура "О" ПТК ИСВТ-Ц из внутренний В.2

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.