33627

Формирование вариантов модели систем безопасности СОИ АСУП

Доклад

Информатика, кибернетика и программирование

Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...

Русский

2013-09-06

50.5 KB

1 чел.

46. Формирование вариантов модели систем безопасности СОИ АСУП

При разработке модели системы защиты необходимо точно определить параметры каждый сети (подсети, объекты сети), требующей защиты, и связать с ней совокупность потенциальных угроз. Здесь данные, подлежащие защите, предлагается разделить на типы (приоритеты). Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных, передачи и хранения, то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом, обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Поскольку средства защиты могут быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию пакетов, поступающих из открытой вычислительной сети или из одного сегмента сети в другой сегмент.

Кроме того, каждый поступающий пакет проходит этап аутентификации, поэтому необходимо выделить в отдельное подмножество требования к сетевой аутентификации.

При прохождении пакета через систему безопасности все происходящие с ним события должны фиксироваться в журнале учета, поэтому выделим множество требований по внедрению и ведению журнала учета.

Для увязки объектов защиты с их потенциальными угрозами предлагается каждому компоненту системы безопасности поставить в соответствие источники угроз и относящихся к ним угрозы различных типов. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз.

Поскольку угроза конкретному объекту носит вероятностный характер и должна быть сопряжена с некоторой величиной ущерба, то каждой угрозе ставиться в соответствие вероятность ее проявления и ожидаемый ущерб. Для оценки величины возможного ущерба и определения степени внимания, которое необходимо уделить при разработке системы безопасности сетей передачи данных тому или иному типу данных, предлагается для каждого типа защищаемых данных определить уровень тайны и стоимость данных, принадлежащей этому типу. Основные виды тайн могут быть классифицированы на четыре категории: военную и государственную, научно-техническую, промышленную и коммерческую, конфиденциальную. Таким образом обеспечивается возможность обоснованного подхода к определению необходимого уровня защиты данных и допустимого уровня затрат на разработку системы защиты.

Так как модель системы защиты должна обеспечивать возможность количественного выбора набора средств системы безопасности, необходимых для построения системы защиты, то в связи с этим предлагается каждому компоненту системы поставить в соответствие его эффективность. При этом под эффективностью понимается вероятность того, что защищаемые данные не будут подвержены негативному влиянию угроз. Кроме того, для оценки экономической эффективности безопасности, а также для оценки уровня расходов, связанных с тем или иным вариантом построения системы защиты, предлагается каждому компоненту системы защиты и набору правил фильтрации поставить в соответствие их стоимость. Это позволит осуществлять количественную оценку ожидаемого уровня защиты данных, экономической эффективности и стоимости, соответствующих выбранному набору средств защиты.

Формализация модели системы безопасности

В соответствии с приведенными правилами, модель системы защиты может быть представлена следующим многокортежным набором:

H = (D, S, П, M, С, G, A, P, U, V, O, F, B, R, T, N, L, Е, I, K),

где: D – множество типов (приоритетов) защищаемых данных; S – множество оценок стоимости данных; П – множество оценок секретности данных; M – множество источников данных; С – множество получателей данных; G – множество параметров фильтрации на различных уровнях; A – множество требований к сетевой аутентификации и аутентификации; P – множество требований по внедрению и ведению журналов и учету; U – множество объектов защиты; V – множество источников угроз; O – множество типов угроз; F – множество угроз; B – множество вероятность проявления той или иной угрозы; R – множество ожидаемого ущерба при проявлении той или иной угрозы; T – множество аппаратных средств системы защиты; N – множество оценок эффективности компонента системы защиты и набора правил фильтрации; L – множество оценок стоимости компонента системы и набора правил фильтрации; Е – множество секретных паролей; I – множество имен пользователей; K – множество уровней доступа.

Следует отметить, что под аппаратными средствами системы защиты в данном случае будем понимать компоненты разрабатываемой системы.

Каждому типу защищаемых данных di  D, взаимооднозначно соответствует источник данных (пакет данных) mb  M (b = 1, 2, …, ) - количество источников данных, и получатель данных (пакет данных) сz   C (z = 1, 2, …, ), - количество получателей данных, а также стоимость si  S (i = 1, 2, …, ) и секретность pф    П (ф = 1, 2, …, ), - количество типов данных, - количество типов тайн.

Кроме того, каждому типу данных соответствует:

- множество параметров фильтрации на различных уровне {gji}, {gji} G (j = 1, 2, …, ), - количество параметров фильтрации данных i-го типа на различных уровнях;

- множество требований к средствам сетевой аутентификации и идентификации {aki}, {aki} A (k = 1, 2, …, ), - количество требований к средствам сетевой аутентификации для доступа к данным i-го типа;

- множество требований по внедрению и ведению журналов и учету {pli}, {pli} P (l = 1, 2, …, ), - множество требований по внедрению и ведению журналов и учету по доступу к данным i-го типа.

Объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных образуют объект защиты, соответствующий этому типу данных U = {ui} = {gji}   {aki} {pli} {tni}.

Каждому объекту защиты ui U соответствует множество типов угроз {vхi}, {vхi} V (x = 1, 2, …, ), - количество источников угроз i-му объекту защиты.

Каждому источнику угроз vхi соответствует множество типов угроз {oхi}, {oхi} О ( = 1, 2, …, ), - количество типов угроз, соответствующих источнику угроз vхi.

Каждому типу угроз oхi соответствует множество угроз {feхi}, {feхi} F (e = 1, 2, …, ), - количество угроз, соответствующих типу угроз oхi.

Каждой угрозе beхi взаимооднозначно соответствует вероятность ее проявления beхi, beхi  B и ожидаемый ущерб r eхi  R.

Каждой угрозе beхi соответствует множество аппаратных средств (компонентов разрабатываемой системы) защиты данных {teхi}, {teхi} T ( = 1, 2, …, ),   - количество аппаратных средств (компонентов разрабатываемой системы) защиты данных i-го типа.

Каждому средству защиты данных teхi взаимооднозначно соответствует эффективность n, n eхi  N и стоимость l, leхi  L.

Здесь необходимо отметить следующее:

- в качестве множества объектов защиты данных (U) будет выступать совокупность программных и аппаратных средств (межсетевой экран);

- в качестве множества аппаратных средств (компонентов разрабатываемой системы) защиты данных (T) будет выступать или одна из трех категорий разрабатываемой системы безопасности СОИ АСУП или их сочетания.

Так как под множеством объектов защиты понимается совокупность:

- программных (что в свою очередь  состоит из: множества параметров фильтрации на различных уровнях G, множество требований к сетевой аутентификации A, множество требований по внедрению и ведению журналов и учету P);

- аппаратных средств (что в свою очередь и составляет множество аппаратных средств);

Поэтому множество объектов защиты U не только объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных, но и подмножество аппаратных средств, т.е. U = {ui} = ({gji} {aki} {pli} {tni}) {teхi}.

Определение приведенных выше соответствий производится экспертами и специалистами, осуществляющими разработку системы безопасности СОИ АСУП для конкретной вычислительной сети, которая подлежит защите.

9.3 Переход от общей модели системы безопасности к формальной 

Построив общую модель и выделив многортежный набор модели системы безопасности СОИ АСУП перейдем от общей модели к формальной:

Каждый агент разграничения доступа конкретному типу защищаемых данных, а так же конкретному источнику данных в соответствии с уровнем доступа предоставляет доступ к конкретному получателю данных и конкретному объекту данных. Исходя из этого агент разграничения доступа будет представлен следующими элементами многокортежного набора:

АРД = D M C U К

То есть АРД = W = {wi} = {di} {mi} {ci} {ui} {ki}, где i – данные i-го типа.

Агент аутентификации и идентификации в соответствии с требованиями к сетевой аутентификации и идентификации сопоставляет пароли и имена пользователей поступающих пакетов с имеющейся базой имен и паролей в системе безопасности. Исходя из этого, агент аутентификации и идентификации будет представлен следующими элементами многокортежного набора:

ААИ = А E I

То есть ААИ = T = {ti} = {ai} {ei} {ii}, где i – данные i-го типа.

Агент фильтрации и преобразования потоков сообщений выполняет фильтрацию, которая заключается в сопоставлении служебной информации поступающих данных с информацией, записанной в базе данных фильтрации агента. При этом происходит проверка по следующим параметрам: множество типов (приоритетов) защищаемых данных; множество оценок стоимости данных; множество оценок секретности данных; множество источников данных; множество получателей данных.

Поскольку средства разрабатываемой системы безопасности СОИ АСУП быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации, как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию кадров, поступающих из ГВС в сеть (подсеть). При этом в базе данных должны быть записи о множестве объектов защиты; множестве источников угроз.

Исходя из этого, агент фильтрации и преобразования потоков сообщений будет представлен следующими элементами многокортежного набора:

АФП = D S П M С G U V

То есть АФП = Y = {yi} = {di} {si} {пi} {mi} {ci} {gi} {ui} {vi}, где i – данные i-го типа.

При прохождении пакета через разрабатываемую систему безопасности, все происходящие с ним события фиксируются агентом регистрации событий в журнале учета в соответствии с требованиями по внедрению и ведению журнала учета. Агент регистрации событий в журнале регистрации должен фиксировать такую информацию как: множество объектов защиты, множество источников угроз, множество типов угроз, а также множество угроз. По результатам изучения и анализа журнала выделяется множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент регистрации событий будет представлен следующими элементами многокортежного набора:

АРС = Р R U V O F

То есть ААИ = Q = {qi} = {pi} {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Здесь необходимо отметить, что ряд функций выполняется агентом анализа аудита. На основе информации в журналах регистрации о множестве объектов защиты, множестве источников угроз, множестве типов угроз, а также множестве угроз выполняет анализ и выделяет множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент анализа аудита будет представлен следующими элементами многокортежного набора:

ААА = R U V O F

То есть ААИ = X = {xi} = {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Мета-агенты выполняют управление процессами защиты данных, обеспечивают координацию поведения агентов и их кооперацию при решении задач защиты данных, а также отвечает за поведение и работу аппаратных средств, на которых реализована разрабатываемая система безопасности СОИ АСУП. Кроме того, мета-агнеты ответственны за поддержание требуемого уровня безопасности данных в соответствии с такими критериями как: эффективность и стоимости компонента разрабатываемой системы безопасности данных и набора правил фильтрации. При этом мета-агент оценивает уровень ожидаемого ущерба при появлении той или иной угрозы. Исходя из этого мета-агент будет представлен следующими элементами многокортежного набора:

МА = B R T N L

То есть МА = J = {ji} = {bi} {ri} {ti} {ni} {li}, где i – данные i-го типа.


 

А также другие работы, которые могут Вас заинтересовать

75411. Проблема слов «категории состояния». Их признаки и основания для выделения в особую часть речи. Понятие «предикатив» и его соотношение с «категорией состояния» 13.23 KB
  Проблема слов категории состояния. Понятие предикатив и его соотношение с категорией состояния. Категория состояния это класс слов которые обозначают независимый признак состояние душевное физическое или эмоциональное состояние человека окружающей среды и природы и не имеют форм словоизменения склонения и спряжения но могут с помощью глаголасвязки выражать значение времени. При характеристике категории состояния как части речи основная трудность связана с необходимостью отграничивать эти слова от омонимичных им форм...
75412. Наречие как часть речи. Проблема компаратива 17.62 KB
  Главным формальным признаком наречия как части речи является отсутствие словоизменения. Исключение составляют наречия образующие формы сравнительной степени. По своему общему значению непроцессуального признака наречия близки прилагательным. Этим значением определяются синтаксические функции наречий: вопервых они определяют глагол имя или другое наречие соединяясь с ним связью примыкания; вовторых наречия свободно употребляются в функции сказуемого; втретьих наречия определяют предложение в целом.
75413. Глагол как часть речи. Принципиальное отличие глагола от имени. Особенности глагольной основы. Классы глаголов 46 KB
  Глагольные спрягаемые формы чаще всего в предложении выполняют предикативную функцию. По образованию глагольные формы распадаются на две группы в зависимости от образующей основы которая может выступать в двух вариантах: как основа неопределенной формы и как основа настоящего времени. Основа неопределенной формы определяется путем устранения аффиксов ть ти: собирать.
75415. Способы глагольного действия. Их соотношение с видом 17.09 KB
  С категорией вида тесно связаны лексико-грамматические разряды глаголов называемые способами глагольного действия. Иначе говоря способы глагольного действия это такие семантико-словообразовательные группировки глаголов в основе которых лежат модификации изменения значений беспрефиксных глаголов с точки зрения временных количественных специально результативных характеристик значение начала действия может быть выражено различными префиксами: за по вз воз: заговорить пойти вскричать одноактность мигнуть Мы характеризуем какой...
75416. Оптичні давачі. Давачі дифузного типу 2.47 MB
  Давачі дифузного типу Давач дифузного типу створений за принципом давача з відбиттям від рефлектора. Давачі дифузного типу Давач дифузного типу з придушенням заднього фону Давачі дифузного типу з придушенням заднього фону були розроблені для того щоб досягти визначеного діапазону сканування для будьяких обєктів незалежно від їх яскравості кольору та інших властивостей а також від яскравості заднього фону. Такі давачі ігнорують всі обєкти які знаходяться до давача ближче ніж попередньо налаштований діапазон виявлення.
75417. Безконтактний магніточутливий давач 262 KB
  Давач що виявляє зміну напруженості постійного магнітного поля має напівпровідниковий комутуючий елемент і що не містить рухомих частин в чутливому елементі рис. Спрацювання давача відбувається при зміні напруженості магнітного поля викликаного наприклад переміщенням постійного магніту розташованого на рухомої частини механізму. Крім того магніточутливих давачи можуть відрізнятися по реакції на зміну магнітного поля: При збільшенні напруженості зовнішнього магнітного поля наприклад при наближенні постійного магніту...
75418. Блоки живлення, лічильники імпульсів, реле часу, сигналізатори рівня, розєми і зєднувачі, вибухобезпечне устаткування 753.5 KB
  Блок живлення — це вторинне джерело живлення, призначене для забезпечення живлення електроприладу електричною енергією, при відповідності вимогам її параметрів: напруги, струму, і т. д. шляхом перетворення енергії інших джерел живлення.
75419. Сенсори. Аналогові сенсори. Сенсори положення, кута, віддалі та товщини 575 KB
  Сенсори положення кута віддалі та товщини. Аналогові сенсори За допомогою аналогових сенсорів перетворюють механічні величини наприклад зміну положення або електричні величини наприклад зміну потужності на електричні сигнали напруги або струму. Сигнали з вимірювального перетворювача можуть бути представлені у фізичних величинах наприклад у випадку перетворювача положення в мм. Сенсори положення кута віддалі та товщини Потенціометричні контактні сенсори При пересуванні ковзного контакту в поступальному потенціометрі або повороту...