33627

Формирование вариантов модели систем безопасности СОИ АСУП

Доклад

Информатика, кибернетика и программирование

Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...

Русский

2013-09-06

50.5 KB

1 чел.

46. Формирование вариантов модели систем безопасности СОИ АСУП

При разработке модели системы защиты необходимо точно определить параметры каждый сети (подсети, объекты сети), требующей защиты, и связать с ней совокупность потенциальных угроз. Здесь данные, подлежащие защите, предлагается разделить на типы (приоритеты). Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных, передачи и хранения, то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом, обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Поскольку средства защиты могут быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию пакетов, поступающих из открытой вычислительной сети или из одного сегмента сети в другой сегмент.

Кроме того, каждый поступающий пакет проходит этап аутентификации, поэтому необходимо выделить в отдельное подмножество требования к сетевой аутентификации.

При прохождении пакета через систему безопасности все происходящие с ним события должны фиксироваться в журнале учета, поэтому выделим множество требований по внедрению и ведению журнала учета.

Для увязки объектов защиты с их потенциальными угрозами предлагается каждому компоненту системы безопасности поставить в соответствие источники угроз и относящихся к ним угрозы различных типов. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз.

Поскольку угроза конкретному объекту носит вероятностный характер и должна быть сопряжена с некоторой величиной ущерба, то каждой угрозе ставиться в соответствие вероятность ее проявления и ожидаемый ущерб. Для оценки величины возможного ущерба и определения степени внимания, которое необходимо уделить при разработке системы безопасности сетей передачи данных тому или иному типу данных, предлагается для каждого типа защищаемых данных определить уровень тайны и стоимость данных, принадлежащей этому типу. Основные виды тайн могут быть классифицированы на четыре категории: военную и государственную, научно-техническую, промышленную и коммерческую, конфиденциальную. Таким образом обеспечивается возможность обоснованного подхода к определению необходимого уровня защиты данных и допустимого уровня затрат на разработку системы защиты.

Так как модель системы защиты должна обеспечивать возможность количественного выбора набора средств системы безопасности, необходимых для построения системы защиты, то в связи с этим предлагается каждому компоненту системы поставить в соответствие его эффективность. При этом под эффективностью понимается вероятность того, что защищаемые данные не будут подвержены негативному влиянию угроз. Кроме того, для оценки экономической эффективности безопасности, а также для оценки уровня расходов, связанных с тем или иным вариантом построения системы защиты, предлагается каждому компоненту системы защиты и набору правил фильтрации поставить в соответствие их стоимость. Это позволит осуществлять количественную оценку ожидаемого уровня защиты данных, экономической эффективности и стоимости, соответствующих выбранному набору средств защиты.

Формализация модели системы безопасности

В соответствии с приведенными правилами, модель системы защиты может быть представлена следующим многокортежным набором:

H = (D, S, П, M, С, G, A, P, U, V, O, F, B, R, T, N, L, Е, I, K),

где: D – множество типов (приоритетов) защищаемых данных; S – множество оценок стоимости данных; П – множество оценок секретности данных; M – множество источников данных; С – множество получателей данных; G – множество параметров фильтрации на различных уровнях; A – множество требований к сетевой аутентификации и аутентификации; P – множество требований по внедрению и ведению журналов и учету; U – множество объектов защиты; V – множество источников угроз; O – множество типов угроз; F – множество угроз; B – множество вероятность проявления той или иной угрозы; R – множество ожидаемого ущерба при проявлении той или иной угрозы; T – множество аппаратных средств системы защиты; N – множество оценок эффективности компонента системы защиты и набора правил фильтрации; L – множество оценок стоимости компонента системы и набора правил фильтрации; Е – множество секретных паролей; I – множество имен пользователей; K – множество уровней доступа.

Следует отметить, что под аппаратными средствами системы защиты в данном случае будем понимать компоненты разрабатываемой системы.

Каждому типу защищаемых данных di  D, взаимооднозначно соответствует источник данных (пакет данных) mb  M (b = 1, 2, …, ) - количество источников данных, и получатель данных (пакет данных) сz   C (z = 1, 2, …, ), - количество получателей данных, а также стоимость si  S (i = 1, 2, …, ) и секретность pф    П (ф = 1, 2, …, ), - количество типов данных, - количество типов тайн.

Кроме того, каждому типу данных соответствует:

- множество параметров фильтрации на различных уровне {gji}, {gji} G (j = 1, 2, …, ), - количество параметров фильтрации данных i-го типа на различных уровнях;

- множество требований к средствам сетевой аутентификации и идентификации {aki}, {aki} A (k = 1, 2, …, ), - количество требований к средствам сетевой аутентификации для доступа к данным i-го типа;

- множество требований по внедрению и ведению журналов и учету {pli}, {pli} P (l = 1, 2, …, ), - множество требований по внедрению и ведению журналов и учету по доступу к данным i-го типа.

Объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных образуют объект защиты, соответствующий этому типу данных U = {ui} = {gji}   {aki} {pli} {tni}.

Каждому объекту защиты ui U соответствует множество типов угроз {vхi}, {vхi} V (x = 1, 2, …, ), - количество источников угроз i-му объекту защиты.

Каждому источнику угроз vхi соответствует множество типов угроз {oхi}, {oхi} О ( = 1, 2, …, ), - количество типов угроз, соответствующих источнику угроз vхi.

Каждому типу угроз oхi соответствует множество угроз {feхi}, {feхi} F (e = 1, 2, …, ), - количество угроз, соответствующих типу угроз oхi.

Каждой угрозе beхi взаимооднозначно соответствует вероятность ее проявления beхi, beхi  B и ожидаемый ущерб r eхi  R.

Каждой угрозе beхi соответствует множество аппаратных средств (компонентов разрабатываемой системы) защиты данных {teхi}, {teхi} T ( = 1, 2, …, ),   - количество аппаратных средств (компонентов разрабатываемой системы) защиты данных i-го типа.

Каждому средству защиты данных teхi взаимооднозначно соответствует эффективность n, n eхi  N и стоимость l, leхi  L.

Здесь необходимо отметить следующее:

- в качестве множества объектов защиты данных (U) будет выступать совокупность программных и аппаратных средств (межсетевой экран);

- в качестве множества аппаратных средств (компонентов разрабатываемой системы) защиты данных (T) будет выступать или одна из трех категорий разрабатываемой системы безопасности СОИ АСУП или их сочетания.

Так как под множеством объектов защиты понимается совокупность:

- программных (что в свою очередь  состоит из: множества параметров фильтрации на различных уровнях G, множество требований к сетевой аутентификации A, множество требований по внедрению и ведению журналов и учету P);

- аппаратных средств (что в свою очередь и составляет множество аппаратных средств);

Поэтому множество объектов защиты U не только объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных, но и подмножество аппаратных средств, т.е. U = {ui} = ({gji} {aki} {pli} {tni}) {teхi}.

Определение приведенных выше соответствий производится экспертами и специалистами, осуществляющими разработку системы безопасности СОИ АСУП для конкретной вычислительной сети, которая подлежит защите.

9.3 Переход от общей модели системы безопасности к формальной 

Построив общую модель и выделив многортежный набор модели системы безопасности СОИ АСУП перейдем от общей модели к формальной:

Каждый агент разграничения доступа конкретному типу защищаемых данных, а так же конкретному источнику данных в соответствии с уровнем доступа предоставляет доступ к конкретному получателю данных и конкретному объекту данных. Исходя из этого агент разграничения доступа будет представлен следующими элементами многокортежного набора:

АРД = D M C U К

То есть АРД = W = {wi} = {di} {mi} {ci} {ui} {ki}, где i – данные i-го типа.

Агент аутентификации и идентификации в соответствии с требованиями к сетевой аутентификации и идентификации сопоставляет пароли и имена пользователей поступающих пакетов с имеющейся базой имен и паролей в системе безопасности. Исходя из этого, агент аутентификации и идентификации будет представлен следующими элементами многокортежного набора:

ААИ = А E I

То есть ААИ = T = {ti} = {ai} {ei} {ii}, где i – данные i-го типа.

Агент фильтрации и преобразования потоков сообщений выполняет фильтрацию, которая заключается в сопоставлении служебной информации поступающих данных с информацией, записанной в базе данных фильтрации агента. При этом происходит проверка по следующим параметрам: множество типов (приоритетов) защищаемых данных; множество оценок стоимости данных; множество оценок секретности данных; множество источников данных; множество получателей данных.

Поскольку средства разрабатываемой системы безопасности СОИ АСУП быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации, как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию кадров, поступающих из ГВС в сеть (подсеть). При этом в базе данных должны быть записи о множестве объектов защиты; множестве источников угроз.

Исходя из этого, агент фильтрации и преобразования потоков сообщений будет представлен следующими элементами многокортежного набора:

АФП = D S П M С G U V

То есть АФП = Y = {yi} = {di} {si} {пi} {mi} {ci} {gi} {ui} {vi}, где i – данные i-го типа.

При прохождении пакета через разрабатываемую систему безопасности, все происходящие с ним события фиксируются агентом регистрации событий в журнале учета в соответствии с требованиями по внедрению и ведению журнала учета. Агент регистрации событий в журнале регистрации должен фиксировать такую информацию как: множество объектов защиты, множество источников угроз, множество типов угроз, а также множество угроз. По результатам изучения и анализа журнала выделяется множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент регистрации событий будет представлен следующими элементами многокортежного набора:

АРС = Р R U V O F

То есть ААИ = Q = {qi} = {pi} {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Здесь необходимо отметить, что ряд функций выполняется агентом анализа аудита. На основе информации в журналах регистрации о множестве объектов защиты, множестве источников угроз, множестве типов угроз, а также множестве угроз выполняет анализ и выделяет множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент анализа аудита будет представлен следующими элементами многокортежного набора:

ААА = R U V O F

То есть ААИ = X = {xi} = {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Мета-агенты выполняют управление процессами защиты данных, обеспечивают координацию поведения агентов и их кооперацию при решении задач защиты данных, а также отвечает за поведение и работу аппаратных средств, на которых реализована разрабатываемая система безопасности СОИ АСУП. Кроме того, мета-агнеты ответственны за поддержание требуемого уровня безопасности данных в соответствии с такими критериями как: эффективность и стоимости компонента разрабатываемой системы безопасности данных и набора правил фильтрации. При этом мета-агент оценивает уровень ожидаемого ущерба при появлении той или иной угрозы. Исходя из этого мета-агент будет представлен следующими элементами многокортежного набора:

МА = B R T N L

То есть МА = J = {ji} = {bi} {ri} {ti} {ni} {li}, где i – данные i-го типа.


 

А также другие работы, которые могут Вас заинтересовать

79251. Классификация и структура кадров на предприятии 13 KB
  Все работники предприятия делятся на две группы: промышленно-производственный персонал занятый производством и его обслуживанием; непромышленный персонал занятый в основном в социальной сфере деятельности предприятия. Рабочие это работники непосредственно занятые производством продукции услуг ремонтом перемещением грузов и т. Руководители работники занимающие должности руководителей предприятий и их структурных подразделений функциональных служб а также их заместители. Специалисты работники выполняющие...
79252. Расчет баланса рабочего времени. Правила планирования рабочего времени и построения графиков выходов 14.56 KB
  В настоящее время эффективность работы организации во многом определяется эффективностью повседневной работы персонала управления. Рациональные графики работы При разработке графиков требуется чтобы рабочее время работающих соответствовало месячной и годовой норме рабочего времени. На предприятиях применяются различные графики работы: При работе в одну смену испся однобригадный прерывный график работы; В цехах работающих в 2 смены с прерывной 7дневной неделей и 8часовым рабочим днем применяется 2хбригадный прерывный график работы....
79253. Методы расчета численности рабочих 14.34 KB
  Плановая численность рабочих по трудоемкости работ определяется на основе следующих исходных данных: объема и номенклатуры производственной программы трудоемкости изготовления продукции по каждой номенклатурной позиции коэффициента выполнения норм времени планового полезного эффективного фонда рабочего времени. При первом способе трудоемкость производственной программы определяется умножением количества продукции по каждому наименованию на плановые затраты рабочего времени необходимые на изготовление единицы продукции. Рассчитываются...
79254. Организация оплаты труда и стимулирования. Оценка состояния социальных условий работы коллектива 15.75 KB
  Организация оплаты труда и стимулирования. Оценка состояния социальных условий работы коллектива Оплата труда в широком смысле эта та или иная форма вознаграждения за определенное количество и качество выполненной работы. Различают денежную и неденежную формы оплаты труда. Доплаты назначаются изза объективных различий в условиях и тяжести труда.
79255. Формы и системы оплаты труда. Тарифная система оплаты труда. Бестарифная система оплаты труда 16.45 KB
  Формы и системы оплаты труда. Тарифная система оплаты труда. Бестарифная система оплаты труда Формы и системы оплаты труда Система оплаты – это определенная взаимосвязь между показателями характеризующими меру норму труда и меру его оплаты в пределах и сверх норм труда гарантирующая получение работником заработной платы в соответствии с фактически достигнутыми результатами труда относительно нормы и согласованной между работником и работодателем ценой его рабочей силы. Форма заработной платы – это тот или иной класс систем оплаты труда...
79256. Расчет сметы капитальных затрат на обновление предприятия 17.73 KB
  Капитальные вложения это средства затраты в денежном выражении которые направляются на обновление и воспроизводство основных фондов предприятия. полностью еще не самортизировала себя то ее остаточная стоимость должна быть приплюсована к капитальным вложениям так как это затраты предприятия. Смета капитальных вложений КВ: КВ = Зпир Зппп Зписмр Зо Зтмц Зпр где Зпир – затраты на проектноизыскательские работы; Зппп – затраты на подготовку новых производственных площадей к монтажу приобретаемого...
79257. Состав и структура народно-хозяйственного комплекса Российской Федерации. Особенности отраслевого производства и черной металлургии 24.33 KB
  Под отраслевой экономической структурой понимается соотношение между отдельными отраслями по производимой продукции производственным фондам численности работников и т. Экономическую структуру характеризуют следующие показатели: 1 доля отдельной отрасли в общем объеме производства ВВП; 2 соотношение между производством средств производства и производством предметов потребления; 3 соотношение между потреблением и накоплением; 4 соотношение между промышленностью и сельским хозяйством; 5 соотношение между материальной и нематериальной...
79258. Классификация предприятий 240.56 KB
  Коммерческой деятельности Организация обособленное образование являющееся юридическим лицом выполняющая социальные услуги осуществляющая деятельность на основе: Членских и прочих взносов и платежей Коммерческой деятельности Бюджетного финансирования Особенности предприятия как производственной системы: 1. Открытый характер предприятия по отношению к внешней среде. Совокупность предметов и явлений составляющие одно целое при высоком разнообразии процессов производства и управления или комплексности целей и задач предприятия....
79259. Основные понятия, функции и принципы управления деятельностью коммерческого предприятия 19.09 KB
  Организации внутренне присущи особенности: структурированность совокупность устойчивых связей объекта внутренняя упорядоченность внутренние правила обеспечивающие рациональное налаженное состояние организации согласованность согласованность взаимодействия относительно самостоятельных частей в системном объекте Организации производства Сущность. Это единство:структуры и содержания производственной системы ее формы как юридического лица; процесса функционирования системы в соответствии с ее миссией по переработке входа системы...