33627

Формирование вариантов модели систем безопасности СОИ АСУП

Доклад

Информатика, кибернетика и программирование

Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных передачи и хранения то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз. Для оценки величины возможного ущерба и определения степени внимания которое необходимо...

Русский

2013-09-06

50.5 KB

1 чел.

46. Формирование вариантов модели систем безопасности СОИ АСУП

При разработке модели системы защиты необходимо точно определить параметры каждый сети (подсети, объекты сети), требующей защиты, и связать с ней совокупность потенциальных угроз. Здесь данные, подлежащие защите, предлагается разделить на типы (приоритеты). Поскольку защита данных непосредственно связана с программными и аппаратными средствами защиты данных, передачи и хранения, то с учетом этого предлагается представлять объекты защиты в виде совокупности этих средств. Таким образом, обеспечивается возможность детального определения объектов защиты для каждого типа защищаемых данных. Поскольку средства защиты могут быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию пакетов, поступающих из открытой вычислительной сети или из одного сегмента сети в другой сегмент.

Кроме того, каждый поступающий пакет проходит этап аутентификации, поэтому необходимо выделить в отдельное подмножество требования к сетевой аутентификации.

При прохождении пакета через систему безопасности все происходящие с ним события должны фиксироваться в журнале учета, поэтому выделим множество требований по внедрению и ведению журнала учета.

Для увязки объектов защиты с их потенциальными угрозами предлагается каждому компоненту системы безопасности поставить в соответствие источники угроз и относящихся к ним угрозы различных типов. Такой подход обеспечивает возможность выполнения анализа требований защиты данных с учетом различных источников и типов угроз.

Поскольку угроза конкретному объекту носит вероятностный характер и должна быть сопряжена с некоторой величиной ущерба, то каждой угрозе ставиться в соответствие вероятность ее проявления и ожидаемый ущерб. Для оценки величины возможного ущерба и определения степени внимания, которое необходимо уделить при разработке системы безопасности сетей передачи данных тому или иному типу данных, предлагается для каждого типа защищаемых данных определить уровень тайны и стоимость данных, принадлежащей этому типу. Основные виды тайн могут быть классифицированы на четыре категории: военную и государственную, научно-техническую, промышленную и коммерческую, конфиденциальную. Таким образом обеспечивается возможность обоснованного подхода к определению необходимого уровня защиты данных и допустимого уровня затрат на разработку системы защиты.

Так как модель системы защиты должна обеспечивать возможность количественного выбора набора средств системы безопасности, необходимых для построения системы защиты, то в связи с этим предлагается каждому компоненту системы поставить в соответствие его эффективность. При этом под эффективностью понимается вероятность того, что защищаемые данные не будут подвержены негативному влиянию угроз. Кроме того, для оценки экономической эффективности безопасности, а также для оценки уровня расходов, связанных с тем или иным вариантом построения системы защиты, предлагается каждому компоненту системы защиты и набору правил фильтрации поставить в соответствие их стоимость. Это позволит осуществлять количественную оценку ожидаемого уровня защиты данных, экономической эффективности и стоимости, соответствующих выбранному набору средств защиты.

Формализация модели системы безопасности

В соответствии с приведенными правилами, модель системы защиты может быть представлена следующим многокортежным набором:

H = (D, S, П, M, С, G, A, P, U, V, O, F, B, R, T, N, L, Е, I, K),

где: D – множество типов (приоритетов) защищаемых данных; S – множество оценок стоимости данных; П – множество оценок секретности данных; M – множество источников данных; С – множество получателей данных; G – множество параметров фильтрации на различных уровнях; A – множество требований к сетевой аутентификации и аутентификации; P – множество требований по внедрению и ведению журналов и учету; U – множество объектов защиты; V – множество источников угроз; O – множество типов угроз; F – множество угроз; B – множество вероятность проявления той или иной угрозы; R – множество ожидаемого ущерба при проявлении той или иной угрозы; T – множество аппаратных средств системы защиты; N – множество оценок эффективности компонента системы защиты и набора правил фильтрации; L – множество оценок стоимости компонента системы и набора правил фильтрации; Е – множество секретных паролей; I – множество имен пользователей; K – множество уровней доступа.

Следует отметить, что под аппаратными средствами системы защиты в данном случае будем понимать компоненты разрабатываемой системы.

Каждому типу защищаемых данных di  D, взаимооднозначно соответствует источник данных (пакет данных) mb  M (b = 1, 2, …, ) - количество источников данных, и получатель данных (пакет данных) сz   C (z = 1, 2, …, ), - количество получателей данных, а также стоимость si  S (i = 1, 2, …, ) и секретность pф    П (ф = 1, 2, …, ), - количество типов данных, - количество типов тайн.

Кроме того, каждому типу данных соответствует:

- множество параметров фильтрации на различных уровне {gji}, {gji} G (j = 1, 2, …, ), - количество параметров фильтрации данных i-го типа на различных уровнях;

- множество требований к средствам сетевой аутентификации и идентификации {aki}, {aki} A (k = 1, 2, …, ), - количество требований к средствам сетевой аутентификации для доступа к данным i-го типа;

- множество требований по внедрению и ведению журналов и учету {pli}, {pli} P (l = 1, 2, …, ), - множество требований по внедрению и ведению журналов и учету по доступу к данным i-го типа.

Объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных образуют объект защиты, соответствующий этому типу данных U = {ui} = {gji}   {aki} {pli} {tni}.

Каждому объекту защиты ui U соответствует множество типов угроз {vхi}, {vхi} V (x = 1, 2, …, ), - количество источников угроз i-му объекту защиты.

Каждому источнику угроз vхi соответствует множество типов угроз {oхi}, {oхi} О ( = 1, 2, …, ), - количество типов угроз, соответствующих источнику угроз vхi.

Каждому типу угроз oхi соответствует множество угроз {feхi}, {feхi} F (e = 1, 2, …, ), - количество угроз, соответствующих типу угроз oхi.

Каждой угрозе beхi взаимооднозначно соответствует вероятность ее проявления beхi, beхi  B и ожидаемый ущерб r eхi  R.

Каждой угрозе beхi соответствует множество аппаратных средств (компонентов разрабатываемой системы) защиты данных {teхi}, {teхi} T ( = 1, 2, …, ),   - количество аппаратных средств (компонентов разрабатываемой системы) защиты данных i-го типа.

Каждому средству защиты данных teхi взаимооднозначно соответствует эффективность n, n eхi  N и стоимость l, leхi  L.

Здесь необходимо отметить следующее:

- в качестве множества объектов защиты данных (U) будет выступать совокупность программных и аппаратных средств (межсетевой экран);

- в качестве множества аппаратных средств (компонентов разрабатываемой системы) защиты данных (T) будет выступать или одна из трех категорий разрабатываемой системы безопасности СОИ АСУП или их сочетания.

Так как под множеством объектов защиты понимается совокупность:

- программных (что в свою очередь  состоит из: множества параметров фильтрации на различных уровнях G, множество требований к сетевой аутентификации A, множество требований по внедрению и ведению журналов и учету P);

- аппаратных средств (что в свою очередь и составляет множество аппаратных средств);

Поэтому множество объектов защиты U не только объединение подмножеств {gji}, {aki}, {pli} и {tni} для каждого i-го типа данных, но и подмножество аппаратных средств, т.е. U = {ui} = ({gji} {aki} {pli} {tni}) {teхi}.

Определение приведенных выше соответствий производится экспертами и специалистами, осуществляющими разработку системы безопасности СОИ АСУП для конкретной вычислительной сети, которая подлежит защите.

9.3 Переход от общей модели системы безопасности к формальной 

Построив общую модель и выделив многортежный набор модели системы безопасности СОИ АСУП перейдем от общей модели к формальной:

Каждый агент разграничения доступа конкретному типу защищаемых данных, а так же конкретному источнику данных в соответствии с уровнем доступа предоставляет доступ к конкретному получателю данных и конкретному объекту данных. Исходя из этого агент разграничения доступа будет представлен следующими элементами многокортежного набора:

АРД = D M C U К

То есть АРД = W = {wi} = {di} {mi} {ci} {ui} {ki}, где i – данные i-го типа.

Агент аутентификации и идентификации в соответствии с требованиями к сетевой аутентификации и идентификации сопоставляет пароли и имена пользователей поступающих пакетов с имеющейся базой имен и паролей в системе безопасности. Исходя из этого, агент аутентификации и идентификации будет представлен следующими элементами многокортежного набора:

ААИ = А E I

То есть ААИ = T = {ti} = {ai} {ei} {ii}, где i – данные i-го типа.

Агент фильтрации и преобразования потоков сообщений выполняет фильтрацию, которая заключается в сопоставлении служебной информации поступающих данных с информацией, записанной в базе данных фильтрации агента. При этом происходит проверка по следующим параметрам: множество типов (приоритетов) защищаемых данных; множество оценок стоимости данных; множество оценок секретности данных; множество источников данных; множество получателей данных.

Поскольку средства разрабатываемой системы безопасности СОИ АСУП быть реализована на различных уровнях многоуровневой модели OSI и при этом на каждом из уровней могут быть реализованы различные требования к фильтрации, то необходимо определить множество требований к фильтрации, как на сетевом, так и на прикладном уровне, т.е. на всех уровнях, позволяющих выполнять фильтрацию кадров, поступающих из ГВС в сеть (подсеть). При этом в базе данных должны быть записи о множестве объектов защиты; множестве источников угроз.

Исходя из этого, агент фильтрации и преобразования потоков сообщений будет представлен следующими элементами многокортежного набора:

АФП = D S П M С G U V

То есть АФП = Y = {yi} = {di} {si} {пi} {mi} {ci} {gi} {ui} {vi}, где i – данные i-го типа.

При прохождении пакета через разрабатываемую систему безопасности, все происходящие с ним события фиксируются агентом регистрации событий в журнале учета в соответствии с требованиями по внедрению и ведению журнала учета. Агент регистрации событий в журнале регистрации должен фиксировать такую информацию как: множество объектов защиты, множество источников угроз, множество типов угроз, а также множество угроз. По результатам изучения и анализа журнала выделяется множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент регистрации событий будет представлен следующими элементами многокортежного набора:

АРС = Р R U V O F

То есть ААИ = Q = {qi} = {pi} {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Здесь необходимо отметить, что ряд функций выполняется агентом анализа аудита. На основе информации в журналах регистрации о множестве объектов защиты, множестве источников угроз, множестве типов угроз, а также множестве угроз выполняет анализ и выделяет множество ожидаемого ущерба при проявлении той или иной угрозы. Исходя из этого, агент анализа аудита будет представлен следующими элементами многокортежного набора:

ААА = R U V O F

То есть ААИ = X = {xi} = {ri} {ui} {vi} {oi} {fi}, где i – данные i-го типа.

Мета-агенты выполняют управление процессами защиты данных, обеспечивают координацию поведения агентов и их кооперацию при решении задач защиты данных, а также отвечает за поведение и работу аппаратных средств, на которых реализована разрабатываемая система безопасности СОИ АСУП. Кроме того, мета-агнеты ответственны за поддержание требуемого уровня безопасности данных в соответствии с такими критериями как: эффективность и стоимости компонента разрабатываемой системы безопасности данных и набора правил фильтрации. При этом мета-агент оценивает уровень ожидаемого ущерба при появлении той или иной угрозы. Исходя из этого мета-агент будет представлен следующими элементами многокортежного набора:

МА = B R T N L

То есть МА = J = {ji} = {bi} {ri} {ti} {ni} {li}, где i – данные i-го типа.


 

А также другие работы, которые могут Вас заинтересовать

18322. Инвестиционный проект. Виды инвестиционных проектов 2 MB
  Инвестиционный проект. Виды инвестиционных проектов: проектный цикл предпроектные исследования. Общая последовательность разработки и анализа проекта. Содержание стандартного инвестиционного проекта порядок разработки и сопровождения мониторинг Инвестиционны
18323. Информационные технологии в Управлении проектами 235.5 KB
  Информационные технологии в Управлении проектами Информационные технологии программное обеспечение в проектной практике. Корпоративная система управления проектами КСУП. Основные объекты управления в проектноориентированной организации. Устройство корпоративно
18324. Коммерческий анализ 180.01 KB
  Коммерческий анализ Коммерческий анализ это комплекс взаимосвязанных процедуре по изучению и оптимальной организации коммерческих операций участника проекта. Коммерческий анализ имеет два аспекта. Первый аспект связан с необходимостью оценки перспектив рын...
18325. Стандартизация проектной деятельности: основные стандарты управления проектами; международные и национальные стандарты в области УП 265.5 KB
  Стандартизация проектной деятельности: основные стандарты управления проектами; международные и национальные стандарты в области УП; профессиональные международные и национальные квалификационные стандарты; корпоративные стандарты и нормы. Стандарт Standard образец...
18326. Политика в области качества 618.08 KB
  Политика в области качества Политика в области качества документ разрабатываемый высшим руководством По требованию документа ИСО 9001 в организации должны быть также разработаны цели в области качества. При этом они могут быть оформлены как один документ Цели в обл
18327. Промышленный маркетинг 1.08 MB
  Промышленный маркетинг 11. Специфика маркетинга промышленных товаров и услуг. Специфика спроса и предложения на промышленных рынках. Характер современной конкурентной среды. Промышленный маркетинг как управление сравнительными конкурентными преимуществами. 1.1. Спец
18328. Проектный анализ. Общие положения 360.93 KB
  Проектный анализ. Общие положения Как известно проект предполагает целенаправленное изменение определенной системы. Таким образом в зависимости от постановки целей и задач а также специфики проекта он оказывает целый комплекс желательных и побочных воздействий на
18329. Разработка концепции проекта 797.07 KB
  Разработка концепции проекта Разработка проекта начинается с того что его инициатор выдвигает идею проекта или формулирует проблему которую необходимо решить а затем формирует самое общее укрупненное видение концепцию достижения целей проекта. То есть он определя...
18330. Технический анализ. Задачи технического анализа 50.77 KB
  Технический анализ Задачи технического анализа Технический анализ это совокупность процедур по разработке оптимальных технических проектных решений. В ходе технического анализа проводятся: Выбор и разработка технологического процесса. Б. Определени