33627

Формирование вариантов модели систем безопасности СОИ АСУП

Доклад

Информатика, кибернетика и программирование

Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...

Русский

2013-09-06

50.5 KB

1 чел.

46. Формирование вариантов модели систем безопасности СОИ АСУП

При разработке модели системы защиты необходимо точно определить параметры каждый сети (подсети, объекты сети), требующей защиты, и связать с ней совокупность потенциальных угроз. Здесь данные, подлежащие защите, предлагается разделить на типы (приоритеты). Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных, передачи и хранения, то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом, обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Поскольку средства защиты могут быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию пакетов, поступающих из открытой вычислительной сети или из одного сегмента сети в другой сегмент.

Кроме того, каждый поступающий пакет проходит этап аутентификации, поэтому необходимо выделить в отдельное подмножество требования к сетевой аутентификации.

При прохождении пакета через систему безопасности все происходящие с ним события должны фиксироваться в журнале учета, поэтому выделим множество требований по внедрению и ведению журнала учета.

Для увязки объектов защиты с их потенциальными угрозами предлагается каждому компоненту системы безопасности поставить в соответствие источники угроз и относящихся к ним угрозы различных типов. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз.

Поскольку угроза конкретному объекту носит вероятностный характер и должна быть сопряжена с некоторой величиной ущерба, то каждой угрозе ставиться в соответствие вероятность ее проявления и ожидаемый ущерб. Для оценки величины возможного ущерба и определения степени внимания, которое необходимо уделить при разработке системы безопасности сетей передачи данных тому или иному типу данных, предлагается для каждого типа защищаемых данных определить уровень тайны и стоимость данных, принадлежащей этому типу. Основные виды тайн могут быть классифицированы на четыре категории: военную и государственную, научно-техническую, промышленную и коммерческую, конфиденциальную. Таким образом обеспечивается возможность обоснованного подхода к определению необходимого уровня защиты данных и допустимого уровня затрат на разработку системы защиты.

Так как модель системы защиты должна обеспечивать возможность количественного выбора набора средств системы безопасности, необходимых для построения системы защиты, то в связи с этим предлагается каждому компоненту системы поставить в соответствие его эффективность. При этом под эффективностью понимается вероятность того, что защищаемые данные не будут подвержены негативному влиянию угроз. Кроме того, для оценки экономической эффективности безопасности, а также для оценки уровня расходов, связанных с тем или иным вариантом построения системы защиты, предлагается каждому компоненту системы защиты и набору правил фильтрации поставить в соответствие их стоимость. Это позволит осуществлять количественную оценку ожидаемого уровня защиты данных, экономической эффективности и стоимости, соответствующих выбранному набору средств защиты.

Формализация модели системы безопасности

В соответствии с приведенными правилами, модель системы защиты может быть представлена следующим многокортежным набором:

H = (D, S, П, M, С, G, A, P, U, V, O, F, B, R, T, N, L, Е, I, K),

где: D – множество типов (приоритетов) защищаемых данных; S – множество оценок стоимости данных; П – множество оценок секретности данных; M – множество источников данных; С – множество получателей данных; G – множество параметров фильтрации на различных уровнях; A – множество требований к сетевой аутентификации и аутентификации; P – множество требований по внедрению и ведению журналов и учету; U – множество объектов защиты; V – множество источников угроз; O – множество типов угроз; F – множество угроз; B – множество вероятность проявления той или иной угрозы; R – множество ожидаемого ущерба при проявлении той или иной угрозы; T – множество аппаратных средств системы защиты; N – множество оценок эффективности компонента системы защиты и набора правил фильтрации; L – множество оценок стоимости компонента системы и набора правил фильтрации; Е – множество секретных паролей; I – множество имен пользователей; K – множество уровней доступа.

Следует отметить, что под аппаратными средствами системы защиты в данном случае будем понимать компоненты разрабатываемой системы.

Каждому типу защищаемых данных di  D, взаимооднозначно соответствует источник данных (пакет данных) mb  M (b = 1, 2, …, ) - количество источников данных, и получатель данных (пакет данных) сz   C (z = 1, 2, …, ), - количество получателей данных, а также стоимость si  S (i = 1, 2, …, ) и секретность pф    П (ф = 1, 2, …, ), - количество типов данных, - количество типов тайн.

Кроме того, каждому типу данных соответствует:

- множество параметров фильтрации на различных уровне {gji}, {gji} G (j = 1, 2, …, ), - количество параметров фильтрации данных i-го типа на различных уровнях;

- множество требований к средствам сетевой аутентификации и идентификации {aki}, {aki} A (k = 1, 2, …, ), - количество требований к средствам сетевой аутентификации для доступа к данным i-го типа;

- множество требований по внедрению и ведению журналов и учету {pli}, {pli} P (l = 1, 2, …, ), - множество требований по внедрению и ведению журналов и учету по доступу к данным i-го типа.

Объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных образуют объект защиты, соответствующий этому типу данных U = {ui} = {gji}   {aki} {pli} {tni}.

Каждому объекту защиты ui U соответствует множество типов угроз {vхi}, {vхi} V (x = 1, 2, …, ), - количество источников угроз i-му объекту защиты.

Каждому источнику угроз vхi соответствует множество типов угроз {oхi}, {oхi} О ( = 1, 2, …, ), - количество типов угроз, соответствующих источнику угроз vхi.

Каждому типу угроз oхi соответствует множество угроз {feхi}, {feхi} F (e = 1, 2, …, ), - количество угроз, соответствующих типу угроз oхi.

Каждой угрозе beхi взаимооднозначно соответствует вероятность ее проявления beхi, beхi  B и ожидаемый ущерб r eхi  R.

Каждой угрозе beхi соответствует множество аппаратных средств (компонентов разрабатываемой системы) защиты данных {teхi}, {teхi} T ( = 1, 2, …, ),   - количество аппаратных средств (компонентов разрабатываемой системы) защиты данных i-го типа.

Каждому средству защиты данных teхi взаимооднозначно соответствует эффективность n, n eхi  N и стоимость l, leхi  L.

Здесь необходимо отметить следующее:

- в качестве множества объектов защиты данных (U) будет выступать совокупность программных и аппаратных средств (межсетевой экран);

- в качестве множества аппаратных средств (компонентов разрабатываемой системы) защиты данных (T) будет выступать или одна из трех категорий разрабатываемой системы безопасности СОИ АСУП или их сочетания.

Так как под множеством объектов защиты понимается совокупность:

- программных (что в свою очередь  состоит из: множества параметров фильтрации на различных уровнях G, множество требований к сетевой аутентификации A, множество требований по внедрению и ведению журналов и учету P);

- аппаратных средств (что в свою очередь и составляет множество аппаратных средств);

Поэтому множество объектов защиты U не только объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных, но и подмножество аппаратных средств, т.е. U = {ui} = ({gji} {aki} {pli} {tni}) {teхi}.

Определение приведенных выше соответствий производится экспертами и специалистами, осуществляющими разработку системы безопасности СОИ АСУП для конкретной вычислительной сети, которая подлежит защите.

9.3 Переход от общей модели системы безопасности к формальной 

Построив общую модель и выделив многортежный набор модели системы безопасности СОИ АСУП перейдем от общей модели к формальной:

Каждый агент разграничения доступа конкретному типу защищаемых данных, а так же конкретному источнику данных в соответствии с уровнем доступа предоставляет доступ к конкретному получателю данных и конкретному объекту данных. Исходя из этого агент разграничения доступа будет представлен следующими элементами многокортежного набора:

АРД = D M C U К

То есть АРД = W = {wi} = {di} {mi} {ci} {ui} {ki}, где i – данные i-го типа.

Агент аутентификации и идентификации в соответствии с требованиями к сетевой аутентификации и идентификации сопоставляет пароли и имена пользователей поступающих пакетов с имеющейся базой имен и паролей в системе безопасности. Исходя из этого, агент аутентификации и идентификации будет представлен следующими элементами многокортежного набора:

ААИ = А E I

То есть ААИ = T = {ti} = {ai} {ei} {ii}, где i – данные i-го типа.

Агент фильтрации и преобразования потоков сообщений выполняет фильтрацию, которая заключается в сопоставлении служебной информации поступающих данных с информацией, записанной в базе данных фильтрации агента. При этом происходит проверка по следующим параметрам: множество типов (приоритетов) защищаемых данных; множество оценок стоимости данных; множество оценок секретности данных; множество источников данных; множество получателей данных.

Поскольку средства разрабатываемой системы безопасности СОИ АСУП быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации, как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию кадров, поступающих из ГВС в сеть (подсеть). При этом в базе данных должны быть записи о множестве объектов защиты; множестве источников угроз.

Исходя из этого, агент фильтрации и преобразования потоков сообщений будет представлен следующими элементами многокортежного набора:

АФП = D S П M С G U V

То есть АФП = Y = {yi} = {di} {si} {пi} {mi} {ci} {gi} {ui} {vi}, где i – данные i-го типа.

При прохождении пакета через разрабатываемую систему безопасности, все происходящие с ним события фиксируются агентом регистрации событий в журнале учета в соответствии с требованиями по внедрению и ведению журнала учета. Агент регистрации событий в журнале регистрации должен фиксировать такую информацию как: множество объектов защиты, множество источников угроз, множество типов угроз, а также множество угроз. По результатам изучения и анализа журнала выделяется множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент регистрации событий будет представлен следующими элементами многокортежного набора:

АРС = Р R U V O F

То есть ААИ = Q = {qi} = {pi} {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Здесь необходимо отметить, что ряд функций выполняется агентом анализа аудита. На основе информации в журналах регистрации о множестве объектов защиты, множестве источников угроз, множестве типов угроз, а также множестве угроз выполняет анализ и выделяет множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент анализа аудита будет представлен следующими элементами многокортежного набора:

ААА = R U V O F

То есть ААИ = X = {xi} = {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Мета-агенты выполняют управление процессами защиты данных, обеспечивают координацию поведения агентов и их кооперацию при решении задач защиты данных, а также отвечает за поведение и работу аппаратных средств, на которых реализована разрабатываемая система безопасности СОИ АСУП. Кроме того, мета-агнеты ответственны за поддержание требуемого уровня безопасности данных в соответствии с такими критериями как: эффективность и стоимости компонента разрабатываемой системы безопасности данных и набора правил фильтрации. При этом мета-агент оценивает уровень ожидаемого ущерба при появлении той или иной угрозы. Исходя из этого мета-агент будет представлен следующими элементами многокортежного набора:

МА = B R T N L

То есть МА = J = {ji} = {bi} {ri} {ti} {ni} {li}, где i – данные i-го типа.


 

А также другие работы, которые могут Вас заинтересовать

12993. Авіаційні геоінформаційні комплекси 357 KB
  РОБОЧА НАВЧАЛЬНА ПРОГРАМА навчальної дисципліни Авіаційні геоінформаційні комплекси ВСТУП Метою навчальної дисципліни є вивчення теоретичних основ методів та засобів побудови авіаційних геоінформаційних комплексів. Головною задачею дисципліни Авіацій
12994. Вступ до предмету Інформатика 305.5 KB
  Лекція №1 Вступ до предмету Інформатика План 1. Вступ. Про цифрове проектування. 2. Відношення між аналоговим і цифровим. 3. Роль програмування в проектуванні цифрових пристроїв. 1. Вступ. Про цифрове проектування. В настоящий момент ...
12995. Представлення чисел в цифрових системах 217.5 KB
  Лекція №2. Представлення чисел в цифрових системах . План 1. Позиційна система числення. 2. Восьмирічні та шістнадцятирічні числа. 3. Переведення чисел з однієї системи числення в іншу. Цифровые системы строятся на основе схем в которых происх...
12996. Простейшие узлы вычислительной техники 400.5 KB
  Лекция №3 Тема Простейшие узлы вычислительной техники ЛОГИЧЕСКИЕ ФУНКЦИИ. Понятие о логической функции и логическом устройстве. Диоднорезисторные схемы. ТРИГГЕРЫ. Классификация триггеров. Асинхронные триггеры. Син
12997. СЧЕТЧИКИ. Суммирующие двоичные счетчики 138.5 KB
  Лекція № 4 Тема СЧЕТЧИКИ 1. СЧЕТЧИКИ. Общие сведения. 2. Суммирующие двоичные счетчики. 3. Вычитающий и реверсивный счетчики. 1.СЧЕТЧИКИ. Общие сведения. Счетчик цифровое устройство осуществляющее счет числа появлений на входе определенного логического уро...
12998. Шифратори, дешифратори 2.04 MB
  Тема: Шифратори дешифратори. 1. Шифратори 2. Дешифраторы 3. Линейный дешифратор. 4. Прямоугольный дешифратор. 5. АЦП и ЦАП. Принцип аналогоцифрового преобразования информации. 6. Дискретизация непрерывных сигналов. 7. Цифроаналоговые преобразователи. 7.1Схема ЦА
12999. Сумматоры Одноразрядный двоичный сумматор. 151.5 KB
  СУММАТОРЫ Одноразрядный двоичный сумматор. Из рассмотренного принципа сложения многоразрядных двоичных чисел следует что в каждом из разрядов производятся однотипные действий: определяется цифра суммы путем сложения по модулю 2 цифр слагаемых и поступающего в...
13000. Оперативные запоминающие устройства - ОЗУ(RAM). Постоянные запоминающие устройства (ПЗУ) 1.23 MB
  Лекция №7 Оперативные запоминающие устройства ОЗУRAM. Постоянные запоминающие устройства ПЗУ В радиоаппаратуре часто требуется хранение временной информации значение которой не важно при включении устройства. Такую память можно было бы построить на микросхе...
13001. Комбинированный программно-аппаратный метод представления эволюций сложных пространственных перемещений символов объектов 237 KB
  Лекция №8 Комбинированный программноаппаратный метод представления эволюций сложных пространственных перемещений символов объектов Ужесточение требований отображения множества разнотипных движущихся сложных символов объектов часто представленных матрицами 32