4. Autodesk Revit - инструменты архитектурного проектирования, проектирование инженерных систем и строительных конструкций. [Электронный ресурс]. https://www.architect-design.ru/autodesk/revit/ Дата обращения: 19.02.19
© Савелов И.С., 2019
УДК62
Ю. А. Чепурина
студентка 3 курса ОГУ г. Оренбург, РФ E-mail: [email protected] В.В. Ольхов студент 3 курса ОГУ г. Оренбург, РФ А.С. Коршинов студент 3 курса ОГУ г. Оренбург, РФ E-mail: [email protected]
ОБНАРУЖЕНИЕ АНОМАЛИЙ ТЕХНОЛОГИЧЕСКОЙ СЕТИ С УЧЕТОМ МОДЕЛИ ПРОЦЕССА
Аннотация
В статье рассматривается метод обнаружения аномалий технологической сети производственного процесса, с использованием журналов данных промышленной системы управления и методики проверки соответствия из дисциплины интеллектуального анализа процессов.
Ключевые слова:
технологическая сеть, производственный процесс, промышленные системы управления, аномалия, машинное обучение, кибер-атака
В данной статье производственный процесс рассматривается как четкая последовательность целенаправленных взаимосвязанных действий для достижения поставленной цели в получении или производстве нового продукта.
В последние несколько десятилетий наметились тенденции к автоматизации процессов производства. На многих предприятиях внедряются автоматизированные средства управления (АСУ) операциями производственного цикла, технического процесса (ТП). С развитием технологий АСУ ТП постепенно преобразовались из закрытых управляющих устройств в многоуровневые промышленные сети на базе стандартных сетевых протоколов, которые имеют множество сходных признаков с активно используемыми корпоративными сетями. Эти сети подвержены заражению компьютерными вирусами, взлому, выводу из строя ПО и другим видам внешнего воздействия. Это оказывает существенное влияние на производственные процессы, и с каждым годом количество подобных инцидентов увеличивается.
На предприятиях с АСУ ТП активно применяются сети диспетчерского управления и сбора данных, которые предназначены для осуществления мониторинга и диспетчерского контроля большого числа удаленных объектов. Поскольку сети диспетчерского управления и сбор данных могут быть распределены по большим географическим областям, устройства сбора данных и диспетчерского контроля (SCADA) и промышленные системы управления (ICS) переходят от выделенного коммуникационного оборудования, такого как последовательные каналы, к коммутируемым и маршрутизируемым сетям на основе Ethernet,
подключенным к корпоративным сетям через специализированные шлюзы. Это позволяет управлять устройствами SCADA и ICS через одно центральное местоположение и упрощает управление устройствами. Однако подключение этих устройств SCADA к корпоративным сетям потенциально подвергает их воздействию Интернета, что может привести к риску кибер-атак.
Существующие методы обнаружения кибер-атак, такие как системы обнаружения вторжений (IDS), обычно применяются в сетях ICS и SCADA. Однако эти устройства не обнаруживают более сложные угрозы, которые постепенно проявляются в течение определенного периода времени за счет сочетания необычной последовательности действий.
Исследуемый в данной статье метод обнаружения аномалий производственного процесса с использованием проверки соответствия, значительно эффективен, так как работает с журналом, полученным из производственных систем с помощью модели процесса, которая фиксирует ожидаемое поведение системы, чтобы определить, насколько реальное поведение (записано в журналах) соответствует ожидаемому поведению (зафиксировано в модели процесса). Метод позволяет нам определять отклонения потока управления (то есть последовательности событий) в промышленных процессах, что приводит к выявлению потенциальных кибер-атак. Метод заключается в сосредоточенности на общем процессе системы обнаружения угроз, анализируя и сравнивая произошедшие события и их порядок. Метод отличается от сигнатурных IDS, которые обнаруживают угрозы на основе известных шаблонов кибер-атак. На практике данный метод реализовывается на основе машинного обучения.
Необходимо понимать, что значимость данного исследования заключается в первую очередь в его сосредоточенности на общем процессе производственной системы. В ходе обнаружения аномального поведения необходимо учитывать данные за небольшой промежуток времени, а также анализировать типы произошедших событий и их порядок, в таком случае защищенность от кибер-атак значительно увеличивается.
Список использованной литературы:
1. Стефани Е.П. Основы построения АСУ ТП: учебное пособие. М.: Энергоиздат, 1982. 352 с.
2. Олифер В. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 4-е изд. 2009. 436 с.
3. Зимин В.В. Промышленные сети: учебное пособие. Н. Новгород: НГТУ, 2006. 252 с.
© Чепурина Ю.А., Ольхов В.В., Коршинов А.С., 2019
УДК 721
С.А. Юрченко
Студент 5-го курса БГТУ им. Шухова г. Белгород, РФ Научный руководитель: Д.С. Варибрус, асс. БГТУ им. Шухова г. Белгород, РФ
ИНСТРУМЕНТЫ РАСШИРЕНИЯ И ДОПОЛНЕНИЯ ПРОГРАММНОГО КОМПЛЕКСА
«AUTODESK REVIT»
На сегодняшний день технология BIM - это важнейший инструмент в строительной отрасли. Сегодня сложно представить любой современный, сложный строительный объект без применения информационной модели при его строительстве.
BIM - это интеллектуальный, основанный на построение моделей процесс, который позволяет