суббота, 31 августа 2019 г.

Обзор некоторого свободно распространяемого программного обеспечения разработки Idaho National Labs.

Введение

INL является частью комплекса национальных лабораторий Министерства энергетики США. Лаборатория выполняет работы по каждому из стратегических целевых направлений: энергетика, национальная безопасность, наука и окружающая среда. INL является ведущим национальным центром исследований и разработок в области ядерной энергии.
Кроме того, на базе лаборатории проводится полномасштабное тестирование АСУТП в реальных условиях, анализ безопасности КИ, проведение киберучений.
Лаборатория работает с 1949 года.
Общая площадь 890 кв. миль, включающая 7 подстанций и другие сооружения.  
Оборудование АСУ ТП в составе лаборатории: ABB, AREVA, GE ,Siemens ,Telvent, OSI International и др. 


Помимо прочего специалисты лаборатории разрабатывают программное обеспечение различного назначения. В настоящей статье представлен обзор нескольких общедоступных разработанных продуктов:
MOOSE;
RAVEN;
STIG.

1. Объектно-ориентированная среда моделирования множественных физических процессов (Multiphisics Object Oriented Simulation Environment, MOOSE, ЛОСЬ)

MOOSE-это конечно-элементная структура, которая используется при  разработке приложений. В MOOSE используются современные полностью связанные, полностью неявные мультифизические решатели, MOOSE модульная среда, в которой обеспечивается автоматическое распараллеливание, адаптивность сетки и растущий  перечень физических модулей. В состав модулей входят:
  • механика твердого тела, 
  • фазовое поле, 
  • вязкая ньютоновская жидкость (уравнения Навье-Стокса) и теплопроводность.
MOOSE поддерживает полномасштабные модели, позволяющие связывать приложения на основе MOOSE. MOOSE обеспечивает совместную работу между приложениями, временными масштабами и пространственными областями.
Изначально MOOSE разрабатывалась для моделирования процессов, происходящих в ядерном реакторе. Моделирование в MOOSE  ядерного реактора  позволяет анализировать эффективность реакторной установки и анализировать возможные последствия ядерных  аварий .

На базе MOOSE INL разарбаотали систему RELAP-7 (Reactor Excursion and Leak Analysis Program-7), представляющие собой расчетные коды для анализа безопасности ядерных реакторов на легкой воде. 
Для широкого круга специалистов, не имеющих глубоких знаний в программировании, MOOSE представляет возможность подключения их приложений в платформу MOOSE. MOOSE обеспечивает решение математических уравнений, воплощенных в модели. Такой инструмент означает, что специалистам, ищущим новые возможности моделирования, не нужно набирать команду вычислительных экспертов, разбирающихся, например, в разработке параллельного кода. Исследователи могут сосредоточить свои усилия на математических моделях для своей области, а MOOSE делает все остальное.
MOOSE поддерживает Linux, Windows и MacOS. 


2. Виртуальная среда анализа рисков RAVEN(ВОРОН)

RAVEN (Ворон)-это гибкая и многоцелевая система количественной оценки неопределенности, регрессионного анализа, вероятностной оценки рисков, анализа данных и оптимизации моделей.
Ворон предназначен для выполнения параметрического и вероятностного анализа на основе отклика сложных системных кодов. RAVEN способен исследовать реакцию системы, а также входное пространство с использованием схем выборки Монте-Карло, сетки или латинского Гиперкуба. Основное назначение Воронана заключается в  обнаружении системных объектов, таких как предельные поверхности, разделяющие области входного пространства, приводящие к отказу системы. Следует отметить, что в Ворон применяются методы динамического контролируемого обучения. Ворон включает в себя следующие основные возможности:
  • Выборка кодов для количественной оценки неопределенности и анализа надежности 
  • Генерация и использование моделей пониженного порядка (также известных как суррогатные) 
  •  Постобработка данных (зависящий от времени и стационарный режим) 
  • Зависимое от времени и стационарное состояние, статистическая оценка и анализ чувствительности (среднее, дисперсия, коэффициенты чувствительности и др.)).
Сама исследуемая система  моделируется сторонним программным обеспечением (например, RELAP5-3D, MAAP5, BISON и др.).) , данные из которого интегрируются в  RAVEN. Интеграция проводится либо напрямую (программная связь), либо косвенно (через файлы ввода/вывода). Данные, полученные в процессе выборки, анализируются с использованием классических статистических и более продвинутых подходов к интеллектуальному анализу данных.


Ворон разрабатывался по программам моделирования  ядерных установок в задачах безопасности.


3. Структурированный граф модели угроз кибербезопасности (Structured Threat Intelligence Graph, STIG)

STIG - это инструмент с открытым исходным кодом применяемый для создания, редактирования, опроса, анализа и визуализации информации о киберугрозах. 
STIG  использует STIX версии 2 в качестве формата данных. STIG использует графическую базу данных (OrientDB) для хранения данных.
Structured Threat Information Expression (STIX™) - это язык и формат сериализации, используемые для обмена информацией о киберугрозах (CTI). STIX позволяет организациям совместно использовать CTI друг с другом согласованным и машиночитаемым образом, что позволяет сообществам безопасности лучше понимать, какие компьютерные атаки они, скорее всего, увидят и предвидеть и/или реагировать на эти атаки быстрее и эффективнее. STIX предназначен для улучшения различных возможностей, таких как совместный анализ угроз, автоматизированный обмен угрозами, автоматическое обнаружение и реагирование и многое другое.

Ссылка  на проект STIG

 





 

среда, 28 августа 2019 г.

Краткий обзор публикации МАГАТЭ NSS033-T Computer Security of Instrumentation and Control Systems at Nuclear Facilities (Компьютерная безопасность систем контроля и управления объектов использования атомной энергии. Техническое руководство)

Документ непосредственно освещает вопросы компьютерной безопасности подсистем АСУ ТП АЭС, которые выполняют функции безопасности , функции важные для безопасности или вспомогательные функции на ядерных установках. В нем затрагиваются три темы:
первая касается роли компьютерной безопасности в защите цифровых подсистем АСУ ТП, мер обеспечения компьютерной безопасности, классификации подсистем по уровням и зонам компьютерной безопасности;
вторая — взаимосвязь между компьютерной и ядерной безопасностью. Приведены принципы оценки рисков с точки зрения компьютерной безопасности АСУ ТП, проанализировано взаимное влияние ядерной и компьютерной безопасности, рассмотрены аспекты выбора мер обеспечения компьютерной безопасности с учетом предъявляемых к АСУ ТП требований к ядерной безопасности;
третья — обеспечение компьютерной безопасности на всех этапах жизненного цикла АСУ ТП, начиная с разработки требований к АСУ ТП и заканчивая ее эксплуатацией, техническим обслуживанием и модификацией. При этом даются рекомендации по разработке основных документов, таких как политика компьютерной безопасности и план обеспечения компьютерной безопасности. Рассматривается ряд сопутствующих вопросов, важных с точки зрения компьютерной безопасности АСУ ТП, например: обеспечение компьютерной безопасности или ее компонентов (технических средств и программного обеспечения) основными и сторонними поставщиками АСУ ТП; безопасность архитектуры АСУТП ядерной установки в целом; верификация программного обеспечения и валидация АСУ ТП с учетом требований к компьютерной безопасности; мониторинг компьютерной безопасности.



Ссылка на документ

Новое рукводство МАГАТЭ по физической защите объектов использования атомной энергии

В 2019 году Магатэ выпустило новое практическое руководство IAEA NSS №35-G "Security during the Lifetime of a Nuclear Facility"  по реализации мер физической защиты для всех этапов жизненного цикла объекта (от проектирования до вывода из эксплуатации). 
В документе приведен жизненный цикл физической защиты , последовательность необходимых мероприятий на каждой из стадий жизненного цикла, которые необходимо выполнить различным стейкхолдерам,  для обеспечения физзащиты.
Основными объектами защиты в документе рассматривается радиоактивный материал (топливо и отходы) и объект в целом. В документе не представлены конкретные меры по обеспечению ФЗ. 

Ссылка на документ

вторник, 27 августа 2019 г.

Перечень известных кибер-инцидентов на объектах использования атомной энергии


«Существуют три вида лжи:
ложь, наглая ложь и статистика»
-Неизвестный автор

В течение многих лет происходят кибер-инциденты в промышленных  объектах, в том числе на объектах использования атомной энергии. Большинство из этих событий не сообщается общественности. Эта заметка представляет собой краткий обзор публично представленных  кибер-нцидентов на объектах использования атомной энергии. Следует отметить, что перечень, вероятно,не является полным и окончательным.



Технический отчет. Обзор метода оценки эффективности киберзащиты систем критической инфраструктуры


В настоящем докладе представлен обзор подхода, который был разработан для оценки киберзащиты и устойчивости систем критической инфраструктуры.Информация используется для оказания помощи владельцам и операторам DHS и CI в анализе существующих возможностей и программ и в определении потенциальных путей повышения защиты и устойчивости. Предоставленная информация из подхода CPRI может  использоваться владельцами и операторами систем критической инфраструктуры для  оценки эффективности киберзащиты их систем и  для помощи в  принятии решений, основанных на риск-ориентированном подходе.



 Ссылка на отчет

Избранное

Иерархия документов МАГАТЭ серии NSS