Хорошо

Архитектура DFMM при кибератаках

260 0 4 0 0

Архитектура DFMM при кибератаках

Предлагаемый DFMM включает в себя дизайн кибер-архитектуры для обеспечения безопасности. Разработанный киберрежим объединяет динамику физического процесса с включением модельного подхода для оптимальной безопасности в кибербезопасности. Функциональность DFMM основана на оптимальных критериях безопасности с целью снижения финансовых потерь и вероятности возникновения кибератаки.

Материалы предлагаемой модели DFMM представлены на рисунке 1 замечено, что предлагаемая модель включает одностороннюю связь между SIS, HMI и BPCS. Однако в производственном процессе SIS не обеспечивает прямую коммуникационную среду. Для управления процессом прямая связь не применяется между HMI и BPCS для промышленного мониторинга и управления. Данные, собранные с промышленного предприятия, хранятся в базе данных сервера RT, для работы приложения HMI с извлечением по запросу. При корпоративном анализе данных, связанных с сервером RT, проверяется база данных промышленного контроля.


Материалы для DFMM

Рисунок 1. Материалы для DFMM


Алгоритм DFMM

Производительность RT-сервера основана на получении данных по запросу из приложений HMI для проверки рабочей станции в запущенном приложении на ПК. На сервере RT он обеспечивает связь по нескольким путям для предотвращения эффективной роли в LAN. Представлена производительность базы данных RT-сервера для LAN с сервером реального времени с использованием предложенной DFMM. Алгоритм предлагаемой DFMM представлен следующим образом:


Algorithm 1: Attack tree    construction

Input: H, I and I0 risk   status assessment with industrial control

Output: N estimation of attack   tree

for R  M do

 Evaluation of shortest path   (I0,I,M)

end

return R;


Построенная DFMM участвует в оценке оценки рисков для сервера реального времени. Параметр H предоставляет сценарий оценки риска для оценки риска сервера в реальном времени. I и I0 для оценки риска в BPCS и HMI для кибербезопасности. R определяет идентифицированный риск, а M представляет идентифицированный риск в дереве.


Построение кибератаки

Производительность DFMM исследуется с применением кибератаки для системы управления. На рисунке 2 представлена ОСУП для оценки достаточной опасности в реакторе.


Модель оценки рисков с DFMM

Рисунок 2. Модель оценки рисков с DFMM


Разработанная модель оценки рисков ориентирована на оценку кибератак в BPCS для оценки значений закрытия желания. DFMM участвует в оценке целостности DoS-атаки. В архитектуре кибератак предполагаемой точкой атаки для сервера является ПК. Это проиллюстрировано как инсайдерская атака с использованием ПК и ноутбука. Атака аутсайдера оценивается с использованием корпоративного ПК. Эти факторы подразумевают, что атака извне осуществляется либо с ПК, либо с удаленного сеанса для ИТ-безопасности, который уязвим для другого сервера в реальном времени.


Спасибо!
Пожалуйста, не забывайте ставить лайк, если этот пост Вам понравился)
Как вы думаете:"Каких кибератак происходит больше всего?"


  • x

Комментарий

Выполните вход в систему, чтобы ответить на пост. Вход | Регистрация
Отправить

Внимание! В целях защиты правовых интересов Вас, сообщества и третьих лиц, не публикуйте любой материал, содержащий политические высказывания, порнографию, упоминание азартных игр, употребление наркотиков, а также материал, нарушающий коммерческую тайну или содержащий персональные данные пользователей. Также не предоставляйте данные от вашей учетной записи. Вы будете нести ответственность за все действия, выполняемые под вашим аккаунтом. Подробная информация: “Политика конфиденциальности..”

My Followers

Авторизуйтесь и пользуйтесь всеми преимуществами участника!

Вход

Заблокировать
Вы уверены, что хотите заблокировать этого пользователя?
Пользователи из вашего черного списка не могут комментировать ваши посты, не могут упоминать вас, не могут отправлять личные сообщения.
Напоминание
Пожалуйста, привяжите свой мобильный номер чтобы получить бонус за приглашение.