33627

Формирование вариантов модели систем безопасности СОИ АСУП

Доклад

Информатика, кибернетика и программирование

Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...

Русский

2013-09-06

50.5 KB

1 чел.

46. Формирование вариантов модели систем безопасности СОИ АСУП

При разработке модели системы защиты необходимо точно определить параметры каждый сети (подсети, объекты сети), требующей защиты, и связать с ней совокупность потенциальных угроз. Здесь данные, подлежащие защите, предлагается разделить на типы (приоритеты). Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных, передачи и хранения, то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом, обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Поскольку средства защиты могут быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию пакетов, поступающих из открытой вычислительной сети или из одного сегмента сети в другой сегмент.

Кроме того, каждый поступающий пакет проходит этап аутентификации, поэтому необходимо выделить в отдельное подмножество требования к сетевой аутентификации.

При прохождении пакета через систему безопасности все происходящие с ним события должны фиксироваться в журнале учета, поэтому выделим множество требований по внедрению и ведению журнала учета.

Для увязки объектов защиты с их потенциальными угрозами предлагается каждому компоненту системы безопасности поставить в соответствие источники угроз и относящихся к ним угрозы различных типов. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз.

Поскольку угроза конкретному объекту носит вероятностный характер и должна быть сопряжена с некоторой величиной ущерба, то каждой угрозе ставиться в соответствие вероятность ее проявления и ожидаемый ущерб. Для оценки величины возможного ущерба и определения степени внимания, которое необходимо уделить при разработке системы безопасности сетей передачи данных тому или иному типу данных, предлагается для каждого типа защищаемых данных определить уровень тайны и стоимость данных, принадлежащей этому типу. Основные виды тайн могут быть классифицированы на четыре категории: военную и государственную, научно-техническую, промышленную и коммерческую, конфиденциальную. Таким образом обеспечивается возможность обоснованного подхода к определению необходимого уровня защиты данных и допустимого уровня затрат на разработку системы защиты.

Так как модель системы защиты должна обеспечивать возможность количественного выбора набора средств системы безопасности, необходимых для построения системы защиты, то в связи с этим предлагается каждому компоненту системы поставить в соответствие его эффективность. При этом под эффективностью понимается вероятность того, что защищаемые данные не будут подвержены негативному влиянию угроз. Кроме того, для оценки экономической эффективности безопасности, а также для оценки уровня расходов, связанных с тем или иным вариантом построения системы защиты, предлагается каждому компоненту системы защиты и набору правил фильтрации поставить в соответствие их стоимость. Это позволит осуществлять количественную оценку ожидаемого уровня защиты данных, экономической эффективности и стоимости, соответствующих выбранному набору средств защиты.

Формализация модели системы безопасности

В соответствии с приведенными правилами, модель системы защиты может быть представлена следующим многокортежным набором:

H = (D, S, П, M, С, G, A, P, U, V, O, F, B, R, T, N, L, Е, I, K),

где: D – множество типов (приоритетов) защищаемых данных; S – множество оценок стоимости данных; П – множество оценок секретности данных; M – множество источников данных; С – множество получателей данных; G – множество параметров фильтрации на различных уровнях; A – множество требований к сетевой аутентификации и аутентификации; P – множество требований по внедрению и ведению журналов и учету; U – множество объектов защиты; V – множество источников угроз; O – множество типов угроз; F – множество угроз; B – множество вероятность проявления той или иной угрозы; R – множество ожидаемого ущерба при проявлении той или иной угрозы; T – множество аппаратных средств системы защиты; N – множество оценок эффективности компонента системы защиты и набора правил фильтрации; L – множество оценок стоимости компонента системы и набора правил фильтрации; Е – множество секретных паролей; I – множество имен пользователей; K – множество уровней доступа.

Следует отметить, что под аппаратными средствами системы защиты в данном случае будем понимать компоненты разрабатываемой системы.

Каждому типу защищаемых данных di  D, взаимооднозначно соответствует источник данных (пакет данных) mb  M (b = 1, 2, …, ) - количество источников данных, и получатель данных (пакет данных) сz   C (z = 1, 2, …, ), - количество получателей данных, а также стоимость si  S (i = 1, 2, …, ) и секретность pф    П (ф = 1, 2, …, ), - количество типов данных, - количество типов тайн.

Кроме того, каждому типу данных соответствует:

- множество параметров фильтрации на различных уровне {gji}, {gji} G (j = 1, 2, …, ), - количество параметров фильтрации данных i-го типа на различных уровнях;

- множество требований к средствам сетевой аутентификации и идентификации {aki}, {aki} A (k = 1, 2, …, ), - количество требований к средствам сетевой аутентификации для доступа к данным i-го типа;

- множество требований по внедрению и ведению журналов и учету {pli}, {pli} P (l = 1, 2, …, ), - множество требований по внедрению и ведению журналов и учету по доступу к данным i-го типа.

Объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных образуют объект защиты, соответствующий этому типу данных U = {ui} = {gji}   {aki} {pli} {tni}.

Каждому объекту защиты ui U соответствует множество типов угроз {vхi}, {vхi} V (x = 1, 2, …, ), - количество источников угроз i-му объекту защиты.

Каждому источнику угроз vхi соответствует множество типов угроз {oхi}, {oхi} О ( = 1, 2, …, ), - количество типов угроз, соответствующих источнику угроз vхi.

Каждому типу угроз oхi соответствует множество угроз {feхi}, {feхi} F (e = 1, 2, …, ), - количество угроз, соответствующих типу угроз oхi.

Каждой угрозе beхi взаимооднозначно соответствует вероятность ее проявления beхi, beхi  B и ожидаемый ущерб r eхi  R.

Каждой угрозе beхi соответствует множество аппаратных средств (компонентов разрабатываемой системы) защиты данных {teхi}, {teхi} T ( = 1, 2, …, ),   - количество аппаратных средств (компонентов разрабатываемой системы) защиты данных i-го типа.

Каждому средству защиты данных teхi взаимооднозначно соответствует эффективность n, n eхi  N и стоимость l, leхi  L.

Здесь необходимо отметить следующее:

- в качестве множества объектов защиты данных (U) будет выступать совокупность программных и аппаратных средств (межсетевой экран);

- в качестве множества аппаратных средств (компонентов разрабатываемой системы) защиты данных (T) будет выступать или одна из трех категорий разрабатываемой системы безопасности СОИ АСУП или их сочетания.

Так как под множеством объектов защиты понимается совокупность:

- программных (что в свою очередь  состоит из: множества параметров фильтрации на различных уровнях G, множество требований к сетевой аутентификации A, множество требований по внедрению и ведению журналов и учету P);

- аппаратных средств (что в свою очередь и составляет множество аппаратных средств);

Поэтому множество объектов защиты U не только объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных, но и подмножество аппаратных средств, т.е. U = {ui} = ({gji} {aki} {pli} {tni}) {teхi}.

Определение приведенных выше соответствий производится экспертами и специалистами, осуществляющими разработку системы безопасности СОИ АСУП для конкретной вычислительной сети, которая подлежит защите.

9.3 Переход от общей модели системы безопасности к формальной 

Построив общую модель и выделив многортежный набор модели системы безопасности СОИ АСУП перейдем от общей модели к формальной:

Каждый агент разграничения доступа конкретному типу защищаемых данных, а так же конкретному источнику данных в соответствии с уровнем доступа предоставляет доступ к конкретному получателю данных и конкретному объекту данных. Исходя из этого агент разграничения доступа будет представлен следующими элементами многокортежного набора:

АРД = D M C U К

То есть АРД = W = {wi} = {di} {mi} {ci} {ui} {ki}, где i – данные i-го типа.

Агент аутентификации и идентификации в соответствии с требованиями к сетевой аутентификации и идентификации сопоставляет пароли и имена пользователей поступающих пакетов с имеющейся базой имен и паролей в системе безопасности. Исходя из этого, агент аутентификации и идентификации будет представлен следующими элементами многокортежного набора:

ААИ = А E I

То есть ААИ = T = {ti} = {ai} {ei} {ii}, где i – данные i-го типа.

Агент фильтрации и преобразования потоков сообщений выполняет фильтрацию, которая заключается в сопоставлении служебной информации поступающих данных с информацией, записанной в базе данных фильтрации агента. При этом происходит проверка по следующим параметрам: множество типов (приоритетов) защищаемых данных; множество оценок стоимости данных; множество оценок секретности данных; множество источников данных; множество получателей данных.

Поскольку средства разрабатываемой системы безопасности СОИ АСУП быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации, как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию кадров, поступающих из ГВС в сеть (подсеть). При этом в базе данных должны быть записи о множестве объектов защиты; множестве источников угроз.

Исходя из этого, агент фильтрации и преобразования потоков сообщений будет представлен следующими элементами многокортежного набора:

АФП = D S П M С G U V

То есть АФП = Y = {yi} = {di} {si} {пi} {mi} {ci} {gi} {ui} {vi}, где i – данные i-го типа.

При прохождении пакета через разрабатываемую систему безопасности, все происходящие с ним события фиксируются агентом регистрации событий в журнале учета в соответствии с требованиями по внедрению и ведению журнала учета. Агент регистрации событий в журнале регистрации должен фиксировать такую информацию как: множество объектов защиты, множество источников угроз, множество типов угроз, а также множество угроз. По результатам изучения и анализа журнала выделяется множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент регистрации событий будет представлен следующими элементами многокортежного набора:

АРС = Р R U V O F

То есть ААИ = Q = {qi} = {pi} {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Здесь необходимо отметить, что ряд функций выполняется агентом анализа аудита. На основе информации в журналах регистрации о множестве объектов защиты, множестве источников угроз, множестве типов угроз, а также множестве угроз выполняет анализ и выделяет множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент анализа аудита будет представлен следующими элементами многокортежного набора:

ААА = R U V O F

То есть ААИ = X = {xi} = {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Мета-агенты выполняют управление процессами защиты данных, обеспечивают координацию поведения агентов и их кооперацию при решении задач защиты данных, а также отвечает за поведение и работу аппаратных средств, на которых реализована разрабатываемая система безопасности СОИ АСУП. Кроме того, мета-агнеты ответственны за поддержание требуемого уровня безопасности данных в соответствии с такими критериями как: эффективность и стоимости компонента разрабатываемой системы безопасности данных и набора правил фильтрации. При этом мета-агент оценивает уровень ожидаемого ущерба при появлении той или иной угрозы. Исходя из этого мета-агент будет представлен следующими элементами многокортежного набора:

МА = B R T N L

То есть МА = J = {ji} = {bi} {ri} {ti} {ni} {li}, где i – данные i-го типа.


 

А также другие работы, которые могут Вас заинтересовать

67254. Передача параметрів конструкторам базового класу 75.5 KB
  Демонстрація механізму передачі параметрів конструкторам декількох базових класів Демонстрація механізму передачі аргументів конструкторам базового класу через конструктори похідного класу Дотепер жоден з попередніх прикладів не містив конструкторів для яких потрібно було...
67255. Документирование программных средств 149.5 KB
  Тексты и объектный код программ для ЭВМ могут стать программным продуктом только в совокупности с комплексом документов полностью соответствующих их содержанию и достаточных для его освоения применения и изменения. Посредством документов электронных или бумажных специалисты взаимодействуют...
67256. Статичне і відносне позиціонування CSS 260.5 KB
  Властивість position в CSS має чотири законних значення (на додаток до всюдисущому inherit): static, relative, absolute і fixed. Ці значення мають суттєвий вплив на те, як змальовується елемент. Два значення, static і relative, тісно пов’язані, й ми докладно розглянемо їх у цій темі.
67257. Законодательные органы 14.74 KB
  Ценности парламента: 1. Сегодня многие говорят о кризисе парламентаризма. Основные направления реформирования парламента: 1 Четко определить место парламента в системе распределения властей. Члены парламента осуществляют свою функцию профессионально все время на которое их избрали.
67258. ОБЩАЯ ХАРАКТЕРИСТИКА ЛЕГИРОВАННЫХ СТАЛЕЙ 29.5 KB
  Классификация примесей Все примеси содержащиеся в стали можно разделить на 4 группы: Это невредные примеси: марганец 0307 вес кремний 0204 их введение необходимо при производстве стали для раскисления жидкого металла причем в кипящей стали кремния мало 007.
67259. Мотивація й оплата праці 58.12 KB
  Результативність праці на кожному робочому місці зумовлює рівень економічної ефективності функціонування аграрного підприємства загалом. З-поміж різноманітних чинників, котрі становлять основу активізації зусиль персоналу підприємства...
67260. ПСЕВДОСЛУЧАЙНЫЕ ПОСЛЕДОВАТЕЛЬНОСТИ И ПРОЦЕДУРЫ ИХ МАШИННОЙ ГЕНЕРАЦИИ 127 KB
  Количество случайных чисел используемых для получения статистически устойчивой оценки характеристики процесса функционирования системы S при реализации моделирующего алгоритма на ЭВМ. Количество случайных чисел колеблется в достаточно широких пределах в зависимости от...
67261. Культура 18 века 55 KB
  Сущность эпохи Просвещения заключается в том что общественное бытие стало приводиться в соответствие с новым типом общественного сознания. Характерные черты Просвещения: В основе этого процесса – развитие промышленного производства рынок финансовое обращение завершение стадии...
67262. Методика гидрореабилитации детей 6-7лет, имеющих круглую спину 293.87 KB
  Анализ результатов реабилитации детей 6-7лет, имеющих круглую спин. Теоретические аспекты гидрореабилитации при нарушениях осанки у детей 6-7. Влияние водных процедур на организм человека. Этиопатогенез и клиническая картина нарушений осанки у детей 6-7.