№12|2025
СИСТЕМЫ ВОДОСНАБЖЕНИЯ
УДК 004.056:628.1
DOI 10.35776/VST.2025.12.08
Подход к построению модели нарушителя в рамках исследования уязвимостей интеллектуальных систем управления технологическими процессами объектов водоснабжения
Аннотация
Интеллектуальная система водоснабжения (Smart Grid Water) привносит в работу систем водоснабжения и канализации ряд новых эффективных возможностей для сбора данных, анализа и обмена информацией, но в то же время создает дополнительные уязвимости информационной безопасности и, как следствие, новые угрозы и векторы кибератак. Предметом исследования является моделирование процессов реализации сценария атаки на интеллектуальную систему водоснабжения, в котором осуществляется эксплуатация уязвимостей промышленного протокола Modbus TCP. Результаты исследования могут быть использованы для обучения специалистов, например на киберполигонах, для разработки, реализации и формального описания сценариев атак, для анализа уязвимостей протокола Modbus TCP, а также для тестирования программных средств защиты информации. Предложены практические рекомендации по организации защиты от кибератак.
Ключевые слова
интеллектуальная система водоснабжения , кибератака , Modbus , Test-bed , Man-in-the-middle , Intrusion Detection System , Industrial Control System
Для цитирования: Киселев А. Н., Кинебас А. К., Сабиров Т. Р. Подход к построению модели нарушителя в рамках исследования уязвимостей интеллектуальных систем управления технологическими процессами объектов водоснабжения // Водоснабжение и санитарная техника. 2025. № 12. С. 59–65. DOI: 10.35776/VST.2025.12.08.
Дальнейший текст доступен по платной подписке.
Авторизуйтесь: введите свой логин/пароль.
Или оформите подписку
Список цитируемой литературы
- Moghaddass R., Wang J. A hierarchical framework for smart grid anomaly detection using large-scale smart meter data. IEEE Transactions on Smart Grid, 2018, v. 9 (6), pp. 5820–5830.
- Fedotov A. A. A research into the vulnerabilities of the Modbus protocol: материалы Международной научно-практической конференции «Современные направления в истории, культуре, науке и технике». Саратов, 3–4 июня 2021 г. – Саратов: Издательство «КУБиК», 2021. С. 95–97.
Fedotov A. A. [A research into the vulnerabilities of the Modbus protocol]. Proceedings of the International Scientific and Practical Conference «Modern Trends in History, Culture, Science and Technology». Saratov, 3–4 June 2021. Saratov, KUBiK Publ., 2021, pp. 95–97. - Машкина И. В., Гарипов И. Р. Разработка ЕРС-моделей угроз нарушения информационной безопасности автоматизированной системы управления технологическими процессами // Безопасность информационных технологий. 2019. Т. 26. № 4. С. 6–20. DOI: 10.26583/bit.2019.4.01.
Mashkina I. V., Garipov I. R. [Development of EPC models of threats to information security of an automated process control system]. Bezopasnost’ Informatsionnykh Tekhnologii, 2019, v. 26, no. 4, pp. 6–20. DOI: 10.26583/bit.2019.4.01. (In Russian). - Цимбалов К. И., Брагин Д. С. Анализ способов нарушения информационной безопасности автоматизированной системы управления технологическими процессами: материалы докладов XIX Международной научно-практической конференции «Электронные средства и системы управления». Томск, 15–17 ноября 2023 г. – Томск:
В-Спектр, 2021. № 1–2. С. 137–139.
Tsimbalov K. I., Bragin D. S. [Analysis of information security incidents of an automated process control system]. Proceedings of the XIX International Scientific and Practical Conference «Electronic Control Systems and Tools». Tomsk, 15–17 November 2023. Tomsk, B-Spectr Publ., 2023, no. 1–2, pp. 137–139. (In Russian). - Грачков И. А. Информационная безопасность АСУ ТП: возможные вектора атаки и методы защиты // Безопасность информационных технологий. 2018. Т. 25. № 1. С. 90–98. DOI: 10.26583/bit.2018.1.09.
Grachkov I. A. [Information security of automated process control systems: possible attack vectors and methods of protection]. Bezopasnost’ Informatsionnykh Tekhnologii, 2018, v. 25, no. 1, pp. 90–98. DOI: 10.26583/bit.2018.1.09. (In Russian). - Huitsing P., Chandia R., Papa M., Shenoi S. Attack taxonomies for the Modbus protocols. International Journal of Critical Infrastructure Protection, 2008, v. 1, pp. 37–44. DOI: 10.1016/j.ijcip.2008.08.003.
- Ayesha Rahman, Ghulam Mustafa, Abdul Qayyum Khan, Muhammad Abid, Muhammad Hanif Durad. Launch of denial of service attacks on the Modbus/TCP protocol and development of its protection mechanisms. International Journal of Critical Infrastructure Protection, 2022, 39(1):100568. DOI: 10.1016/j.ijcip.2022.100568.
- Morris T. H., Thomas H., Wei Gao. Industrial control system cyber attacks. In: 1st International Symposium for ICS & SCADA Cyber Security Research 2013 (ICS-CSR 2013).
- Bhatia S., Kush N., Djamaludin C., Akande A., Foo E. Practical Modbus flooding attack and detection. In: Proceedings of the Twelfth Australasian Information Security Conference (AISC 2014).
- Morris T. H., Jones B. A., Vaughn R. B., Dandass Y. S. Deterministic intrusion detection rules for Modbus protocols. In: 46th Hawaii International Conference on System Sciences (IEEE 2013).




