<!DOCTYPE article
PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.4 20190208//EN"
       "JATS-journalpublishing1.dtd">
<article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" article-type="research-article" dtd-version="1.4" xml:lang="en">
 <front>
  <journal-meta>
   <journal-id journal-id-type="publisher-id">Bulletin of Bryansk state technical university</journal-id>
   <journal-title-group>
    <journal-title xml:lang="en">Bulletin of Bryansk state technical university</journal-title>
    <trans-title-group xml:lang="ru">
     <trans-title>Вестник Брянского государственного технического университета</trans-title>
    </trans-title-group>
   </journal-title-group>
   <issn publication-format="print">1999-8775</issn>
  </journal-meta>
  <article-meta>
   <article-id pub-id-type="publisher-id">38533</article-id>
   <article-id pub-id-type="doi">10.30987/1999-8775-2020-7-48-53</article-id>
   <article-categories>
    <subj-group subj-group-type="toc-heading" xml:lang="ru">
     <subject>Информатика, вычислительная техника и управление</subject>
    </subj-group>
    <subj-group subj-group-type="toc-heading" xml:lang="en">
     <subject>Computer engineering and information technology</subject>
    </subj-group>
    <subj-group>
     <subject>Информатика, вычислительная техника и управление</subject>
    </subj-group>
   </article-categories>
   <title-group>
    <article-title xml:lang="en">SOLUTION OF PROTECTION AUTOMATION PROBLEM OF COMPANY STRATEGIC RESOURCES AGAINST COMPLEX CYBER-ATTACKS BASED ON CRIMINAL TACTICS ANALYSIS</article-title>
    <trans-title-group xml:lang="ru">
     <trans-title>РЕШЕНИЕ ЗАДАЧИ АВТОМАТИЗАЦИИ ПРОЦЕССОВ ЗАЩИТЫ СТРАТЕГИЧЕСКИ ВАЖНЫХ РЕСУРСОВ ПРЕДПРИЯТИЯ  ОТ КОМПЛЕКСНЫХ КИБЕРАТАК НА ОСНОВЕ  АНАЛИЗА ТАКТИК ЗЛОУМЫШЛЕННИКОВ</trans-title>
    </trans-title-group>
   </title-group>
   <contrib-group content-type="authors">
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Кузнецова</surname>
       <given-names>Наталия Михайловна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Kuznetsova</surname>
       <given-names>Nataliya Mihailovna</given-names>
      </name>
     </name-alternatives>
     <email>knm87@mail.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-1"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Карлова</surname>
       <given-names>Татьяна Владимировна</given-names>
      </name>
      <name xml:lang="en">
       <surname>Karlova</surname>
       <given-names>Tatyana Viacheslavovna</given-names>
      </name>
     </name-alternatives>
     <email>karlova-t@yandex.ru</email>
     <bio xml:lang="ru">
      <p>доктор социологических наук;кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>doctor of sociological sciences;candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-2"/>
    </contrib>
    <contrib contrib-type="author">
     <name-alternatives>
      <name xml:lang="ru">
       <surname>Бекмешов</surname>
       <given-names>Александр Юрьевич</given-names>
      </name>
      <name xml:lang="en">
       <surname>Bekmeshov</surname>
       <given-names>Aleksandr Yurievich</given-names>
      </name>
     </name-alternatives>
     <email>b-a-y-555@yandex.ru</email>
     <bio xml:lang="ru">
      <p>кандидат технических наук;</p>
     </bio>
     <bio xml:lang="en">
      <p>candidate of technical sciences;</p>
     </bio>
     <xref ref-type="aff" rid="aff-3"/>
    </contrib>
   </contrib-group>
   <aff-alternatives id="aff-1">
    <aff>
     <institution xml:lang="ru">Московский государственный технологический университет «СТАНКИН»</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Moscow State Technological University “STANKIN”</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-2">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute for design-technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <aff-alternatives id="aff-3">
    <aff>
     <institution xml:lang="ru">Институт конструкторско-технологической информатики РАН</institution>
     <city>Москва</city>
     <country>Россия</country>
    </aff>
    <aff>
     <institution xml:lang="en">Institute of Design-Technological Informatics of the RAS</institution>
     <city>Moscow</city>
     <country>Russian Federation</country>
    </aff>
   </aff-alternatives>
   <volume>2020</volume>
   <issue>7</issue>
   <fpage>48</fpage>
   <lpage>53</lpage>
   <self-uri xlink:href="https://naukaru.ru/en/nauka/article/38533/view">https://naukaru.ru/en/nauka/article/38533/view</self-uri>
   <abstract xml:lang="ru">
    <p>Решены задачи предотвращения реализации комплексных кибератак. Использованы методы информационного анализа основных тактик злоумышленников, повышен уровень безопасности стратегически важных ресурсов промышленного предприятия.  Разработан соответствующий комплекс мер противодействия. Предложена модульная структура автоматизированной системы защиты.</p>
   </abstract>
   <trans-abstract xml:lang="en">
    <p>The purpose of the scientific work is maximum safety provision for industrial company resources. To achieve the purpose specified there is a necessity in the solution of the problem in the prevention of most dangerous modern cyber-attacks the attacks of APT (advanced persistent threats) class – complex cyber-attacks directed to the infrastructure changes of company basic automated systems.    &#13;
            Most modern industrial enterprises are related to the objects of critical information infrastructure: the development of state strategically significant branches and population safety depend on their operation quality.&#13;
Within the limits of the problem specified in the paper there are analyzed basic criminal tactics methods, revealed their peculiarities and offered corresponding measures for counteraction. &#13;
Besides, in the paper there are used methods for the information analysis of two basic tactics of criminals: “white” advantages – the “white” move first; “pawn attack” – inconspicuous penetration into majority of company systems with the purpose of their operation analysis and further reset. &#13;
In the paper there are revealed peculiarities of APT cyber-attacks, in particular, the stages of passive observation (analysis of company systems operation) and active intervention (changes introductions into in work algorithms). &#13;
The work novelty consists in the developed module structure of the automated protective system which includes a maximum possible amount of modern methods to ensure resources safety. &#13;
As a result of the analysis carried it was defined that the most efficient counteraction to APT cyberattacks is the application of a complex approach including preventive protective measures.</p>
   </trans-abstract>
   <kwd-group xml:lang="ru">
    <kwd>автоматизация</kwd>
    <kwd>защита информации</kwd>
    <kwd>ресурсы</kwd>
    <kwd>кибератаки</kwd>
    <kwd>анализ тактик</kwd>
    <kwd>злоумышленники</kwd>
   </kwd-group>
   <kwd-group xml:lang="en">
    <kwd>: automation</kwd>
    <kwd>information protection</kwd>
    <kwd>resources</kwd>
    <kwd>cyberattacks</kwd>
    <kwd>tactics analysis</kwd>
    <kwd>hackers</kwd>
   </kwd-group>
  </article-meta>
 </front>
 <body>
  <p> Введение Особенностью современных методов реализации угроз нарушения информационной безопасности стратегически важных ресурсов предприятия является их целенаправленность не столько на нарушение конфиденциальности, сколько на нарушение целостности ресурсов за счёт разрушения их инфраструктуры. Статья посвящена разработке комплекса мер противостояния данным целенаправленным кибер-атакам на основе анализа тактик злоумышленников.      Яркими примерами целевых кибер-атак (далее APT – advancedpersistentthreats – целевая кибер-атака) являются StuxNet, поразившие автоматизированную систему управления технологическим процессом (далее АСУ ТП) SCADA предприятия ядерной промышленности Ирана в 2010 г, а также проекты Aurora и Red October, которые были направлены на крупные компании с целью осуществления кибершпионажа в отношении стран СНГ [1, 2].Большинство современных промышленных предприятий относится к объектам критической информационной инфраструктуры (далее КИИ), требующих высокого уровня защиты информации [3]. Как правило, к стратегически важным ресурсам промышленного предприятия относятся: информационные, интеллектуальные, программно-аппаратные и технические ресурсы, входящие в состав основных АСУ ТП предприятия [4-7].На языке шахмат к основным характеристикам APT можно отнести:«преимущество белых шахмат»: злоумышленники ходят первыми – так называемая атака нулевого дня («zero-dayattack»), на момент реализации которой не существует метода её предотвращения, так как она является абсолютно новой для систем защиты;«пешечный штурм»: злоумышленник выстраивает свою армию из, казалось бы, не значащих фигур (закладок, люков, найденных небольших брешей в системе защиты и т.д.) для дальнейшего совершения молниеносной единовременной атаки – «обрушения». Как правило, более 98 % времени у злоумышленника уходит на подготовку («выстраивание пешек»).  Анализ тактики злоумышленника «Преимущество белых шахмат» Яркий пример APTStux Net отличается не столько новизной применяемых методов атаки, сколько новизной самого принципа: впервые в истории кибер-войн субъектом атаки стала физическая инфраструктура предприятия, а не информационные ресурсы [2, 8]. Информационные и программно-аппаратные ресурсы предприятия стали механизмом реализации, но не целью как таковой. В итоге система защиты не справилась со своей задачей, так как атака оказалась совершенно новой.По сути Stux Net поразил предприятие КИИ – завод по обогащению урана. В настоящее время в нашей стране к предприятиям КИИ относятся:предприятия легкой промышленности;предприятия тяжелей промышленности;медицинские организации;организации транспортной отрасли;предприятия станкостроения, самолётостроения, автомобилестроения;предприятия энергетического сектора и т.д. [3]Таким образом, объектом APT может оказаться большинство современных предприятий, в связи с чем задача обеспечения защиты является актуальной проблемой [9, 10].  Анализ тактики злоумышленника «Пешечный штурм» Подготовка к штурму состоит из двух этапов. Этап 1 – пассивное наблюдение.Исследование особенностей защищаемых АСУ ТП:- анализ особенностей функционирования основных процессов АСУ ТП;- анализ взаимодействия ресурсов АСУ ТП;- исследование основных информационных потоков АСУ ТП;Исследование особенностей систем (механизмов) защиты:- анализ методов защиты;- анализ методов контроля со стороны систем (механизмов) защиты. Этап 2 – активное, но малозаметное и долгосрочное вмешательство:- малозаметное внесение изменений в настройки АСУ ТП;- малозаметное внесение изменений в настройки систем (механизмов) защиты;- применение методов социальной инженерии: сбор информации от бывших сотрудников; подкуп сотрудников; запугивание сотрудников;  применение схем мошенничества; попытки влияния на процессы принятия решений.Наиболее опасными являются методы социальной инженерии, направленные на сотрудников отдела информационной безопасности предприятия, так как именно они осведомлены о большинстве характеристик систем (механизмов) защиты.  Основные меры защиты стратегически важных ресурсов от APT В связи с особенностями рассмотренных тактик злоумышленников система защиты (комплекс механизмов защиты) должна обеспечивать в первую очередь:- мониторинг изменений АСУ ТП: настроек АСУ ТП; характеристик внутренних и внешних информационных потоков;- применение мер противостояния социальной инженерии: составление правил обращения с ресурсами (в рамках политики информационной безопасности предприятия); проведение соответствующих мероприятий:по ознакомлению с принятыми на предприятии правилами обращения с ресурсами;с методами защиты;с типичными схемами мошенничества;- анализ действий сотрудников:выявление нехарактерных действий в рамках информационных потоков (например, передача информации от сотрудника экономического отдела сотруднику отдела разработки является нехарактерным действием);выявление нехарактерного поведения (как правило, с помощью методов динамической биометрической аутентификации).Таким образом, согласно проведенному анализу основных тактик злоумышленников и классификации методов противодействия их реализации, комплекс мер защиты формируется путем применения методов отслеживания изменений настроек защищаемых автоматизированных систем, а также методов противодействия социальной инженерии.При выборе средств защиты необходимо использование аналоговой модели принятия решения – схемы информационного взаимодействия сотрудников предприятия с АСУ ТП. Также необходимо применение алгоритмов выявления причинно-следственных связей между событиями информационной безопасности путем анализа потоков данных (как внешних, так и внутренних).  Автоматизация процессов защиты стратегически важных ресурсов предприятия К процессам защиты стратегически важных ресурсов предприятия, которые могут быть автоматизированы, относятся:мониторинг изменений АСУ ТП;формирование, хранение и распределение материалов базы знаний информационной безопасности (БЗИБ) (правила обращения со стратегически важными ресурсами, данные о методах защиты, актуальная информация о схемах мошенничества);анализ внутренних и внешних информационных потоков;анализ действий сотрудников.Рационально создание автоматизированной системы защиты стратегически важных ресурсов предприятия (АСЗСВРП), включающей соответствующие модули автоматизации:модуль мониторинга изменений (ММИ);работы с базой знаний информационной безопасности (МРБЗИБ);анализа информационных потоков (МАИП);анализа действий сотрудников (МАДС), в который водят функции: анализа нехарактерных действий в рамках информационных потоков (АНДРИП); анализа характеристик поведения (АХП).Структура модулей АСЗСВРП представлена на рис. 1.Важно отметить, что БЗИБ формируется сотрудниками отдела информационной безопасности (обращение к БЗИБ по записи через МРБЗИБ), однако остальным сотрудникам предоставление информации из БЗИБ проводится только путем обращений к БЗИБ по чтению через специальный интерфейс, предоставленный МРБЗИБ (рис. 2).     Рис. 1.  Структура модулей АСЗСВРП    Рис. 2. Схема обращения к БЗИБ Выводы Современные предприятия, относящиеся к объектам КИИ, нуждаются в высоком уровне обеспечения безопасности стратегически важных ресурсов. В рамках поставленной задачи повышения уровня защиты проанализированы основные тактики злоумышленников, выявлены их особенности; классифицированы современные методы защиты от комплексных кибер-атак; сформирован комплекс мер защиты на основе результатов проведенного анализа и классификации.Новизна работы состоит в разработанной модульной структуре автоматизированной системы защиты, основной задачей которой является повышение уровня рационального взаимодействия современных технологий информационной безопасности ресурсов предприятия.</p>
 </body>
 <back>
  <ref-list>
   <ref id="B1">
    <label>1.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Гостев А. Stuxnet в деталях //Secure List: «Лаборатория Касперского».  URL: http://kaspersky.ru/about/news/virus/2014/stuxnet-v-detaliakh (дата обращения: 30.01.2020).</mixed-citation>
     <mixed-citation xml:lang="en">Gostev A. Stuxnet v detalyah //Secure List: «Laboratoriya Kasperskogo».  URL: http://kaspersky.ru/about/news/virus/2014/stuxnet-v-detaliakh (data obrascheniya: 30.01.2020).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B2">
    <label>2.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Марков А. С., Фадин А.А. Организационно-технические проблемы защиты от целевых вредоносных программ типа Stuxnet // Вопросы кибербезопасности. 2013.  № 1(1).  С. 28-36.</mixed-citation>
     <mixed-citation xml:lang="en">Markov A. S., Fadin A.A. Organizacionno-tehnicheskie problemy zaschity ot celevyh vredonosnyh programm tipa Stuxnet // Voprosy kiberbezopasnosti. 2013.  № 1(1).  S. 28-36.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B3">
    <label>3.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Федеральный закон «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 № 187 ФЗ.  URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (дата обращения: 30.01.2020).</mixed-citation>
     <mixed-citation xml:lang="en">Federal'nyy zakon «O bezopasnosti kriticheskoy informacionnoy infrastruktury Rossiyskoy Federacii» ot 26.07.2017 № 187 FZ.  URL: http://www.consultant.ru/documents/cons_doc_LAW_220885 (data obrascheniya: 30.01.2020).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B4">
    <label>4.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Karlova T.V., Bekmeshov A.Y., Kuznetsova N.M.  ProtectiontheDataBanksinStateCriticalInformationInfrastructureOrganizations // Proceedings of the 2019 IEEE International Conference &quot;Quality Management, Transport and Information Security, Information Technologies&quot; (IT&amp;QM&amp;IS) / Proceedings Edited by S. Shaposhnikov, St. Petersburg, Russia: Saint Petersburg Electrotechnical University &quot;LETI&quot;, 2019.  P. 155-157.</mixed-citation>
     <mixed-citation xml:lang="en">Karlova T.V., Bekmeshov A.Y., Kuznetsova N.M.  ProtectiontheDataBanksinStateCriticalInformationInfrastructureOrganizations // Proceedings of the 2019 IEEE International Conference &quot;Quality Management, Transport and Information Security, Information Technologies&quot; (IT&amp;QM&amp;IS) / Proceedings Edited by S. Shaposhnikov, St. Petersburg, Russia: Saint Petersburg Electrotechnical University &quot;LETI&quot;, 2019.  P. 155-157.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B5">
    <label>5.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Karlova T.V., Sheptunov S.A. , Kuznetsova N.M.  Automation of Data Defence Processes in the Corporation Information Systems // Proceedings of the 2017 International Conference &quot;Quality Management, Transport and Information Security, Information Technologies&quot; (IT&amp;QM&amp;IS) / Proceedings Edited by S. Shaposhnikov. St. Peterburg, Russia: Saint Petersburg Electrotechnical University &quot;LETI&quot;. 2017. P. 199-202.</mixed-citation>
     <mixed-citation xml:lang="en">Karlova T.V., Sheptunov S.A. , Kuznetsova N.M.  Automation of Data Defence Processes in the Corporation Information Systems // Proceedings of the 2017 International Conference &quot;Quality Management, Transport and Information Security, Information Technologies&quot; (IT&amp;QM&amp;IS) / Proceedings Edited by S. Shaposhnikov. St. Peterburg, Russia: Saint Petersburg Electrotechnical University &quot;LETI&quot;. 2017. P. 199-202.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B6">
    <label>6.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хорев П.Б. Методы и средства защиты информации в компьютерных системах: учеб. пособие. М.: Академия, 2008. 256 с.</mixed-citation>
     <mixed-citation xml:lang="en">Horev P.B. Metody i sredstva zaschity informacii v komp'yuternyh sistemah: ucheb. posobie. M.: Akademiya, 2008. 256 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B7">
    <label>7.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Хорев П.Б. Программно-аппаратная защита информации: учеб. пособие. М.: ФОРУМ: ИНФА М, 2019. 352 с.</mixed-citation>
     <mixed-citation xml:lang="en">Horev P.B. Programmno-apparatnaya zaschita informacii: ucheb. posobie. M.: FORUM: INFA M, 2019. 352 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B8">
    <label>8.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">ATT&amp;CK Matrix for Enterprise. URL: https://attacks.mitre.org (дата обращения: 30.01.2020).</mixed-citation>
     <mixed-citation xml:lang="en">ATT&amp;CK Matrix for Enterprise. URL: https://attacks.mitre.org (data obrascheniya: 30.01.2020).</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B9">
    <label>9.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Мельников В. П., Клейменов С.А. ,  Петраков А.М.  Информационная безопасность: учеб. пособие / под ред. С.А. Клейменова. М.: Академия, 2012. 336 с.</mixed-citation>
     <mixed-citation xml:lang="en">Mel'nikov V. P., Kleymenov S.A. ,  Petrakov A.M.  Informacionnaya bezopasnost': ucheb. posobie / pod red. S.A. Kleymenova. M.: Akademiya, 2012. 336 s.</mixed-citation>
    </citation-alternatives>
   </ref>
   <ref id="B10">
    <label>10.</label>
    <citation-alternatives>
     <mixed-citation xml:lang="ru">Малюк А.А., Пазизин С.В., Погожин Н.С.  Введение в защиту информации в автоматизированных. М.: Горячая линия-Телеком, 2001. 148 с.</mixed-citation>
     <mixed-citation xml:lang="en">Malyuk A.A., Pazizin S.V., Pogozhin N.S.  Vvedenie v zaschitu informacii v avtomatizirovannyh. M.: Goryachaya liniya-Telekom, 2001. 148 s.</mixed-citation>
    </citation-alternatives>
   </ref>
  </ref-list>
 </back>
</article>
