Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 January 30

НД

Николай Домуховский... in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Сильного ии нет и не предвидется даже в отдаленной перспективе. Тот ии что есть треба обучать, настраивать, интерпретировать результаты. Вот я не вижу разницы, если что-то делалось чисто алгоритмически софтом, а завтра будет нейросеткой, то в чем разница? И то и другое узкое инженерное решение и инструмент в руках человека.
Я помню как один наш преподаватель рассказывал как он читал лекцию о невозможности создания растрового дисплея...

К сильному ИИ ведёт более-менее понятная дорога и можно хорошо видеть прогресс. Ещё пара-тройка лет и мы получим полноценную нейро-символьную интеграцию - а это очень серьезный шаг в сторону сильного ИИ
источник

A

Andrei4 in RUSCADASEC community: Кибербезопасность АСУ ТП
Николай Домуховский
Я помню как один наш преподаватель рассказывал как он читал лекцию о невозможности создания растрового дисплея...

К сильному ИИ ведёт более-менее понятная дорога и можно хорошо видеть прогресс. Ещё пара-тройка лет и мы получим полноценную нейро-символьную интеграцию - а это очень серьезный шаг в сторону сильного ИИ
С первыми нейронками познакомился в универе на 2-3 курсе. Было это на стендах TI лет, примерно, 20 назад. Уже тогда они прекрасно распознавали изображения, звуки и т.д. С тех пор алгоритмы продвинулись, повысили энергоэффективность решений, продвинули в массы. Но суть не изменилась, нейронки также бесконечно далеки от ИИ как и были 20, а на западе, наверно, 30 лет назад.
Они как использовались в узких рамках для поиска корреляций в задачах, которые невозможно или слишком сложно описать алгоритмически, так и используются. Наверно, сейчас есть какие-то более продвинутые модели, с обратной связью, разными уровеями интерпретпций и т.п. Но  в массах это все те же технологии, которые были известны очень давно.
Так что сильный ИИ мы вряд ли увидим. И, наверно, к лучшему)
источник

M

Mikhail in RUSCADASEC community: Кибербезопасность АСУ ТП
Японцы планировали к 90-м создать ИИ и спустили на это трлн $, не вышло. Затем наступило некое разочарование и очередная зима искусственного интеллекта 😕
За последние 5-10 лет мы видем очередной хайп вокруг ИИ, и в некоторых областях действительно улучшили модели и алгоритмы. Например в распознании речи и снимков (медицина, спутники, безопасность), маркетинге (адресная реклама) и DeepFake-ах. Но прорыва как такого не было и вполне возможным скоро будет нам разочарование и новая зима искуственного ителекта.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Николай Домуховский
Я помню как один наш преподаватель рассказывал как он читал лекцию о невозможности создания растрового дисплея...

К сильному ИИ ведёт более-менее понятная дорога и можно хорошо видеть прогресс. Ещё пара-тройка лет и мы получим полноценную нейро-символьную интеграцию - а это очень серьезный шаг в сторону сильного ИИ
Эта аналогия ничего не доказывает. Между двумя случаями нет строгой логической связи, так, одни эмоции. Если рассмотреть вопрос сильного ии по существу, глубоко, с привлечением научной литературы в т.ч., то будет мало утешительного.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei4
С первыми нейронками познакомился в универе на 2-3 курсе. Было это на стендах TI лет, примерно, 20 назад. Уже тогда они прекрасно распознавали изображения, звуки и т.д. С тех пор алгоритмы продвинулись, повысили энергоэффективность решений, продвинули в массы. Но суть не изменилась, нейронки также бесконечно далеки от ИИ как и были 20, а на западе, наверно, 30 лет назад.
Они как использовались в узких рамках для поиска корреляций в задачах, которые невозможно или слишком сложно описать алгоритмически, так и используются. Наверно, сейчас есть какие-то более продвинутые модели, с обратной связью, разными уровеями интерпретпций и т.п. Но  в массах это все те же технологии, которые были известны очень давно.
Так что сильный ИИ мы вряд ли увидим. И, наверно, к лучшему)
А мат аппарат так и еще более давно. Техника стала позволять, стали и реализации развиваться, а так да, все с бородой
источник

A

Andrei4 in RUSCADASEC community: Кибербезопасность АСУ ТП
Непросто перевести, но суть, думаю, ясна)
источник

A

Andrei4 in RUSCADASEC community: Кибербезопасность АСУ ТП
А вот 20го года. Есть много AI которые должны выйти на фазу зрелости. Посмотрим.
источник

M

Mikhail in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

НД

Николай Домуховский... in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrei4
С первыми нейронками познакомился в универе на 2-3 курсе. Было это на стендах TI лет, примерно, 20 назад. Уже тогда они прекрасно распознавали изображения, звуки и т.д. С тех пор алгоритмы продвинулись, повысили энергоэффективность решений, продвинули в массы. Но суть не изменилась, нейронки также бесконечно далеки от ИИ как и были 20, а на западе, наверно, 30 лет назад.
Они как использовались в узких рамках для поиска корреляций в задачах, которые невозможно или слишком сложно описать алгоритмически, так и используются. Наверно, сейчас есть какие-то более продвинутые модели, с обратной связью, разными уровеями интерпретпций и т.п. Но  в массах это все те же технологии, которые были известны очень давно.
Так что сильный ИИ мы вряд ли увидим. И, наверно, к лучшему)
Ну перцептрон - это вообще концепт 60-х годов прошлого века. А пресловутый мэшинг лернинг - на 90% стат методы из начала 20-го века, но это не значит, что за эту столетнюю историю ничего не менялось принципиально.
Те же достижения NLP. Или пресловутые боты OpenAI
источник
2021 January 31

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
источник
2021 February 01

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Новое исследование: пример применения Snort IDS в виде Function Block (IEC 61499) внутри ПЛК: “Designing Actively Secure, Highly Available Industrial Automation Applications”

https://arxiv.org/abs/2101.01856
источник

K

K. in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
Новое исследование: пример применения Snort IDS в виде Function Block (IEC 61499) внутри ПЛК: “Designing Actively Secure, Highly Available Industrial Automation Applications”

https://arxiv.org/abs/2101.01856
Занятно, интересно большую нагрузку эта fb даёт на проц? И в каком цикле работает
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
) )
Что думаете об этом?
Ну, будем мы называться не инженерами кибербезопасности, а  "тренерами ИИ алгоритмов в сфере ИБ"😄
источник

GK

Georgy Komarov in RUSCADASEC community: Кибербезопасность АСУ ТП
K.
Занятно, интересно большую нагрузку эта fb даёт на проц? И в каком цикле работает
> в каком цикле работает

IEC61499 ведь событийно-ориентированный. Теоретически, можно запускать FB асинхронно, чтобы не тормозить основной тред.
Другое дело, что у них в эксперименте используется одноядерный ARM, поэтому такой подход ничего не даст.
источник

GK

Georgy Komarov in RUSCADASEC community: Кибербезопасность АСУ ТП
Интересно, как они обрабатывают ложноположительные срабатывания от snort.
источник

AK

Andrey Kiryukhin in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
Новое исследование: пример применения Snort IDS в виде Function Block (IEC 61499) внутри ПЛК: “Designing Actively Secure, Highly Available Industrial Automation Applications”

https://arxiv.org/abs/2101.01856
Есть ряд сомнительных утверждений, например "In fact, for IACS, availability is a more critical security concern than confidentiality and
integrity".  Авторы далее рассуждают о dos атаках, но потом внезапно появляется спуфинг.
Но это всё вопрос дискуссионный.  
Далее предлагается использование Snort для защиты/обнаружения dos атак. На мой взгляд так же сомнительное решение, Snort в первую очередь для поиска шаблонов (сигнтаур) в данных пакетов/сессий. Обнаружение DOS это больше к системам обнаружения аномалий. Но для исследования конечно можно использовать его, если нет проблем с  запуском и работой на PLC.

Если отбросить придирки выше,  то конечно очень хорошо, если в PLC будет реализована защита от DOS атак или от спуфинга. Как я понял из описания, разработчику основной логики на PLC придётся учитывать при программировании наличие такой защиты, т.к. она может повлиять в конечном результате на итоговую работу системы.  Пока авторы предлагают в случае обнаружения атаки останавливать ТП или блокировать сетевой трафик, на сколько это оправдано и безопасно вопрос открытый.
С моей точки  зрения, наличие возможности в PLC   заблокировать какой то сетевой трафик по каким то критериям - полезный функционал, который может найти широкой применение.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrey Kiryukhin
Есть ряд сомнительных утверждений, например "In fact, for IACS, availability is a more critical security concern than confidentiality and
integrity".  Авторы далее рассуждают о dos атаках, но потом внезапно появляется спуфинг.
Но это всё вопрос дискуссионный.  
Далее предлагается использование Snort для защиты/обнаружения dos атак. На мой взгляд так же сомнительное решение, Snort в первую очередь для поиска шаблонов (сигнтаур) в данных пакетов/сессий. Обнаружение DOS это больше к системам обнаружения аномалий. Но для исследования конечно можно использовать его, если нет проблем с  запуском и работой на PLC.

Если отбросить придирки выше,  то конечно очень хорошо, если в PLC будет реализована защита от DOS атак или от спуфинга. Как я понял из описания, разработчику основной логики на PLC придётся учитывать при программировании наличие такой защиты, т.к. она может повлиять в конечном результате на итоговую работу системы.  Пока авторы предлагают в случае обнаружения атаки останавливать ТП или блокировать сетевой трафик, на сколько это оправдано и безопасно вопрос открытый.
С моей точки  зрения, наличие возможности в PLC   заблокировать какой то сетевой трафик по каким то критериям - полезный функционал, который может найти широкой применение.
1. Про DoS/DDoSони пишут там в выводах, что, да не очень эффективно, лучше для более специфичных атак

2. Они говорят что можно и в режиме мониторинга и блокировки

3. Они говорят это лишь один из рубежей, должны быть и другие меры. Этот подход в направлении внутренних проверок PLC.

4. Ну и это только университетский ресерч 🙂
источник

AK

Andrey Kiryukhin in RUSCADASEC community: Кибербезопасность АСУ ТП
Georgy Komarov
Интересно, как они обрабатывают ложноположительные срабатывания от snort.
Я полагаю, что это риторический  вопрос.  Сама система не может, без участия аналитика определить, является ли срабатывание ложным. А если специалист анализирует срабатывания, то, в случае ложно-положительных, правятся сигнатуры или пороги правил детекторов аномалий.
источник

AR

Andrew Rizhkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Приветствую, коллеги!

У меня возник небольшой вопрос, связанный с РД ФСТЭК по классификации АС.

В требованиях к классам защищенности есть следующий пункт: «4.4. Периодическое тестирование СЗИ НСД»:

Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД

Не подскажите, какие есть программные комплексы для тестирования СЗИ? Тестирование на эксплуатацию уязвимостей, которое входит в комплект со Сканером-ВС, подойдет для таких случаев? Заранее благодарен.
источник

I

Ivan in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrew Rizhkov
Приветствую, коллеги!

У меня возник небольшой вопрос, связанный с РД ФСТЭК по классификации АС.

В требованиях к классам защищенности есть следующий пункт: «4.4. Периодическое тестирование СЗИ НСД»:

Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест - программ, имитирующих попытки НСД

Не подскажите, какие есть программные комплексы для тестирования СЗИ? Тестирование на эксплуатацию уязвимостей, которое входит в комплект со Сканером-ВС, подойдет для таких случаев? Заранее благодарен.
Думаю для этих целей можно применить решения pentest. Например PT Maxpatrol 8
источник