Научная статья на тему 'Метод формирования множеств альтернативных вариантов построения подсистем, входящих в состав системы защиты от компьютерных атак'

Метод формирования множеств альтернативных вариантов построения подсистем, входящих в состав системы защиты от компьютерных атак Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
263
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
автоматизированная система управления / компьютерная атака / информационная безопас-ность / проектирование системы защиты / защита от компьютерных атак. / automated control system / computer attack / information security / protection system design / computer attack protection.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Е. Б. Дроботун, Е. П. Угловский, И. Ш. Замалтдинов

Построение рациональной системы защиты от компьютерных атак для информационно-вычислительной или автоматизированной системы предполагает формирование множества конфигураций системы защиты, состоящей, в свою очередь, из множества отдельных программных и программно-аппаратных компонентов, и дальнейший выбор из сформированного множества рационального варианта построения системы защиты от компьютерных атак по опре-деленным критериям. При формировании данного множества, помимо соответствия системы защиты необходимым функциональным требованиям, следует учитывать как параметры самой защищаемой системы (ее структуру и многоуровневость построения), так и программную и аппаратную совместимость компонентов между собой, а также совместимость компонентов с программно-аппаратной платформой, на базе которой построена защищаемая система. В статье представлен один из подходов к формированию множества возможных вариантов построения системы защиты от компьютерных атак с учетом ее декомпозиции на три подсистемы: подсистему обнаружения компьютерных атак, подсистему противодействия компьютерным атакам и подсистему устранения последствий применения компьютерных атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Е. Б. Дроботун, Е. П. Угловский, И. Ш. Замалтдинов

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHOD OF GENERATING SETS OF ALTERNATIVE VARIANTS OF BUILDING SUBSYSTEMS WHICH ARE A PART OF A COMPUTER ATTACK PROTECTION SYSTEM

Constructing a rational computer attack protection system for an information or automated system assumes creating a set of protection system configurations consisting of a set of separate program and hardware-software components and a further choice of a rational option of creating a computer attack protection system from the created set according to certain criteria. When generating this set, in addition to protection system compliance with necessary functional requirements, it is necessary to consider the parameters of the protected system (its structure and a multiple-level creation system), as well as software and hardware compatibility of components, and also compatibility of components with a hardware-software platform, which is the basis for the constructed protected system. The article presents one of the possible approaches to forming a set of possible options of creating a computer attack protection system, taking into account its decomposition on three subsystem types. They are: computer attack detection sub-systems, computer attack counteraction subsystems and subsystems of elimination of consequences of computer attack application.

Текст научной работы на тему «Метод формирования множеств альтернативных вариантов построения подсистем, входящих в состав системы защиты от компьютерных атак»

УДК 004.056 Дата подачи статьи: 02.10.16

Б01: 10.15827/0236-235Х.030.2.314-319 2017. Т. 30. № 2. С. 314-319

МЕТОД ФОРМИРОВАНИЯ МНОЖЕСТВ АЛЬТЕРНАТИВНЫХ ВАРИАНТОВ ПОСТРОЕНИЯ ПОДСИСТЕМ, ВХОДЯЩИХ В СОСТАВ СИСТЕМЫ ЗАЩИТЫ ОТ КОМПЬЮТЕРНЫХ АТАК

Е.Б. Дроботун, к.т.н.., докторант, йгоЪоЫп^Хакер.ги; Е.П. Угловский, начальник лаборатории; И.Ш. Замалтдинов, к.т.н., старший научный сотрудник (Военная академия воздушно-космической обороны им.. Маршала Советского Союза Г.К. Жукова,

ул. Жигарева, 50, г. Тверь, 1 70100, Россия)

Построение рациональной системы защиты от компьютерных атак для информационно--вычислительной или автоматизированной системы предполагает формирование множества конфигураций системы защиты, состоящей, в свою очередь, из множества отдельных программных и программно-аппаратных компонентов, и дальнейший выбор из сформированного множества рационального варианта построения системы защиты от компьютерных атак по определенным критериям. При формировании данного множества, помимо соответствия системы защиты необходимым функциональным требованиям, следует учитывать как параметры самой защищаемой системы (ее структуру и много-уровневость построения), так и программную и аппаратную совместимость компонентов между собой, а также совместимость компонентов с программно-аппаратной платформой, на базе которой построена защищаемая система.

В статье представлен один из подходов к формированию множества возможных вариантов построения системы защиты от компьютерных атак с учетом ее декомпозиции на три подсистемы: подсистему обнаружения компьютерных атак, подсистему противодействия компьютерным атакам и подсистему устранения последствий применения компьютерных атак.

Ключевые слова: автоматизированная система управления, компьютерная атака, информационная безопасность, проектирование системы защиты, защита от компьютерных атак.

Решение задачи структурно-параметрического синтеза системы защиты информационно-вычислительных и автоматизированных систем различного назначения от компьютерных атак заключается в выборе наилучших вариантов системы защиты в условиях ограничений и предполагает наличие множества альтернативных вариантов ее построения.

С целью уменьшения количества вариантов, упрощения их формирования и проведения расчетов показателей, характеризующих эти варианты, необходимо осуществить декомпозицию задачи выбора рационального варианта построения системы защиты от компьютерных атак. Как показано в [1], декомпозицию целесообразно осуществлять как по последовательности выполнения процедур формирования и выбора вариантов, так и по подсистемам системы защиты информационно-вычислительных и автоматизированных систем от компьютерных атак.

В целом систему защиты от компьютерных атак для информационно-вычислительных и автоматизированных систем можно декомпозировать на три подсистемы: подсистему обнаружения компьютерных атак, подсистему противодействия компьютерным атакам и подсистему устранения последствий применения компьютерных атак. При этом при декомпозиции по последовательности выполнения процедур формирования и выбора вариантов формирование рационального варианта построения системы защиты в целом необходимо начать с формирования множества альтернативных вариан-

тов построения подсистем, входящих в систему защиты от компьютерных атак.

Формирование множества альтернативных вариантов построения подсистем, входящих в систему защиты от компьютерных атак, осуществляется в два этапа:

- формирование полного множества вариантов построения подсистем, входящих в систему защиты от компьютерных атак;

- отбор из сформированного множества вариантов построения подсистем технически реализуемых для конкретной конфигурации защищаемой информационно-вычислительной или автоматизированной системы.

Формирование полного множества вариантов построения подсистем, входящих в систему защиты от компьютерных атак

Полное множество вариантов построения каждой из подсистем, входящих в систему защиты от компьютерных атак, для информационно-вычислительных и автоматизированных систем V = (Кобн, ^пр, ^устр} целесообразно формировать путем решения комбинаторной задачи перебора всех возможных компонентов, которые могут входить в состав каждой из подсистем, и задач, возложенных на подсистему, с учетом многоуровневости построения защищаемой информационно-вычислительной или автоматизированной системы [2] (например, уровень представления информации (операторский),

уровни обработки информации и ввода/вывода информации) (рис. 1).

Уровень предоставления информации

Автоматизированные рабочие места пользователей (операторов)

Рабочие станции пользователей (операторов)

С

Терминалы удаленного доступа

Уровень обработки информации

Вычислительные комплексы

Серверы обработки информации

Серверы БД

Дата-центры

Уровень ввода/вывода информации

Серверы ввода/вывода

Коммутационное оборудование

С

Устройства сопряжения с каналами связи

Рис. 1. Пример трехуровневой структуры автоматизированной системы управления

Fig. 1. The example of three-level structure of an automated control system

Тогда формирование множеств вариантов построения подсистем, входящих в систему защиты от компьютерных атак, будет включать:

- формирование множества вариантов построения подсистемы для каждого из уровней с учетом задач, возложенных на подсистемы для каждого уровня защищаемой информационно-вычислительной или автоматизированной системы;

- формирование множества вариантов построения подсистемы для всех уровней защищаемой информационно-вычислительной или автоматизированной системы в целом из множеств, полученных на предыдущем этапе.

Формирование множества вариантов построения подсистемы, входящей в состав системы защиты от компьютерных атак, для каждого уровня защищаемой системы. Необходимость отдельного формирования множества возможных вариантов построения подсистем системы защиты от компьютерных атак для каждого уровня построения защищаемой системы возникает вследствие, во-первых, разных функциональных требований к каждой из подсистем для каждого уровня построения защищаемой информационно-вычислительной или автоматизированной системы, а во-вторых, построения каждого уровня защищаемой системы на разных программно-аппаратных плат-

формах и, соответственно, с разным составом компонентов средств защиты для каждой из подсистем. Исходя из этого множество всех возможных вариантов V построения подсистем, входящих в состав системы защиты от компьютерных атак, будет выглядеть следующим образом: V = {{ Vm, Vобн2, ... Vобнl}, {Vi^l, V^2, ..., V^l}, {Vy^pl, ^устр2, ..., Vy^pi}}, где l - количество уровней построения защищаемой системы.

В общем, формирование множества вариантов построения подсистемы для одного уровня построения защищаемой информационно-вычислительной (автоматизированной) системы осуществляется в несколько этапов.

Этап 1. Построение таблицы выполнения требований каждым компонентом средств защиты, входящим в подсистему, для рассматриваемого уровня (табл. l). В данной таблице отражены функциональные требования (fj-eFk, j = 1, J, где J -число функциональных требований) для рассматриваемой k-й подсистемы соответствующего

уровня к отдельным компонентам (si е Sk, i = 1,1, где I - число компонентов средств защиты), входящим в состав рассматриваемой k-й подсистемы соответствующего уровня.

Элементы данной таблицы формируются с учетом следующего условия:

1, если i-й компонент удовлетворяет j-му требованию, j 0, если i-й компонент не удовлетворяет j-му требованию.

Таблица 1

Анализ выполнения требований каждым компонентом средств защиты для каждого уровня защищаемой системы

Table 1

The analysis of compliance with requirements by each component of protection means for each level of a protected system

Отдельные компоненты Функциональные т ребования

fi f2 f3 f4 fj

Si V11 V12 V13 V14 V1J

S2 V21 V22 V23 V24 V2J

S3 V31 V32 V33 V34 V3J

S4 V41 V42 V43 V44 V4J

SSI VI1 VI2 VI33 VI4 VIJ

При этом критерии для каждой подсистемы определяются отдельно и, к примеру, согласно [3-8], могут включать в себя функциональные требования

- к идентификации и аутентификации субъектов доступа к объектам доступа;

- к управлению доступом субъектов доступа к объектам доступа;

- к ограничению программной среды;

- к защите машинных носителей информации;

С

Функциональные требования к системе защиты от компьютерных атак

D

/'Требования к подсистеме обнаружения компьютерных атак

ребования к обнаружению (предотвращению) вторжений

Требования к антивирусной защите

£

О

Требования к обеспечению целостности информационно-вы^слительной (автоматизированной) системы и информации

С

Требования к контролю (анализу) защищенности информации

J

Требования к подсистеме противодействия компьютерным атакам

ребования к идентификации и аутентификации субъектов доступа к объектам доступа

Требования к управлению доступом субъекто доступа к объектам доступа

Требования к защите машинных носителей информации

Требования к ограничению программной среды

С с

Требования к обеспечению доступности технических средств и информации

Требования к контролю (анализу) защищенности информации

3

3

Требования к подсистеме устранения последствий применения компьютерных

Требования к обеспечению целостности информационно-вычислительной (автоматизированной) системы и информации

£ с

с с

Требования к обеспечению доступности технических средств и информации

Требования к регистрации событий безопасности

Требования к контролю (анализу) защищенности информации

и^ )

Э

>

Рис. 2. Пример определения функциональных требований для отдельных подсистем, входящих в состав

системы защиты от компьютерных атак

Fig. 2. The example of defining functional requirements for separate subsystems which are a part of a computer attack protection system

- к регистрации событий безопасности;

- к антивирусной защите информации;

- к обнаружению (предотвращению) вторжений;

- к контролю (анализу) защищенности информации;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- к обеспечению целостности информационно-вычислительной (автоматизированной) системы и информации;

- к обеспечению доступности информации.

Возможный вариант определения требований

для отдельных подсистем, входящих в состав системы защиты от компьютерных атак, показан на рисунке 2.

Этап 2. Проверка всей совокупности компонентов на выполнение функциональных требований. Данный этап реализуется следующим образом (рис. 3):

- осуществляется поэлементная дизъюнкция каждой строки из полученной на первом этапе таблицы: (У1, У2, У3, ..., у/} = {уц, У12, у^, ..., уи}ч

^{У21, У22, У23, ..., = {УЛ, У/2, У/3, ..., У/};

- выполняется конъюнкция всех элементов получившегося множества {у1, у2, у3, ..., у/}: V =

= У1 &У2&У3& ... &У/;

- проверяется условие равенства получившегося результата (у) единице: если данное условие выполняется (у = 1), вся совокупность компонентов средств защиты подсистемы удовлетворяет функциональным требованиям; в противном случае (у ^ 1) компонентов средств защиты, из которых может быть построена подсистема, недостаточно, и поэтому необходимо расширять весь возможный спектр применяемых компонентов средств защиты

для рассматриваемой подсистемы соответствующего уровня.

Этап 3. Выбор вариантов построения подсистемы, входящей в состав системы защиты от компьютерных атак, для соответствующего уровня построения защищаемой информационно-вычислительной или автоматизированной системы. Суть данного этапа в отборе конфигураций компонентов подсистемы, которые позволят реализовать все функциональные требования к подсистеме.

В таблице 2 показан пример анализа выполнения функциональных требований к одной из подсистем системы защиты.

( Конец )

Рис. 3. Алгоритм проверки соответствия всей совокупности компонентов средств защиты функциональным требованиям

Fig. 3. Algorithm of checking the compliance with functional requirements of all set protection means

Таблица 2

Пример анализа выполнения функциональных требований к одной из подсистем системы защиты для отдельного уровня защищаемой системы

Table 2

The example of the analysis of implementing functional requirements to one of protection system subsystems for a separate level of the protected system

Отдельные компо- Функциональные требования

ненты, с помощью

которых возможна реализация к-й /1 /2 /3 /4 /5 /6

подсистемы Sк

i i О i О О

¿2 i О i О i О

¿3 О i О О О i

¿4 i О О О О i

¿5 О i i i О i

Для данного примера множество всех возможных компонентов, с помощью которых возможна реализация к-й подсистемы, включает в себя пять элементов: Бк = {¿1 ¿2, ¿3, ¿4,

Функциональные требования в данном случае заданы множеством из шести элементов: Ек = {/1, /2, /з, /4, /5, /б}.

Отбор возможных конфигураций компонентов к-й подсистемы для соответствующего уровня, которые позволят реализовать все функциональные требования к данной подсистеме, осуществляется следующим образом:

- формируются все возможные варианты комбинаций компонентов, из которых возможно построение к-й подсистемы для рассматриваемого уровня защищаемой подсистемы; при этом общее количество всех возможных вариантов Ж=2т-1, где т - количество всех компонентов, из которых возможно построение к-й подсистемы;

- проверяется выполнение функциональных требований каждого варианта комбинаций компонентов, из которых возможно построение к-й подсистемы для рассматриваемого уровня защищаемой системы, путем поэлементной дизъюнкции строк, относящихся к компонентам, входящим в анализируемый вариант, далее выполняются поэлементная конъюнкция получившегося множества и проверка выполнения условия равенства полученного результата единице (рис. 4); при этом для каждого элемента строки осуществляется операция конъюнкции с числом /, которое получается путем сдвига вправо на один разряд значения п (операция shr(n)) и логического умножения результата этой операции на 1.

В качестве примера можно рассмотреть проверку на выполнение функциональных требований нескольких вариантов конфигурации применительно к таблице 2.

Пример 1. Конфигурация в составе {¿1, ¿2, ¿3, ¿4}. Производим поэлементную дизъюнкцию строк, относящихся к компонентам ¿2, ¿3 и ¿4: V ={1, 1, 0,

1, 0, 0} v {1, 0, 1, 0, 1, 0} v {0, 1, 0, 0, 0, 1} v {1, 0, 0, 0, 0, 1}= {1, 1, 1, 1, 1, 1}.

Осуществляем поэлементную конъюнкцию получившегося множества v и получаем единицу. Таким образом, данная конфигурация позволяет выполнить все функциональные требования, предъявленные к анализируемой подсистеме.

Пример 2. Конфигурация в составе {si, s3, s4, s5}. Производим поэлементную конъюнкцию строк, относящихся к компонентам s1, s3, s4 и s5: v ={1, 1, 0, 1, 0, 0} v {0, 1, 0, 0, 0, 1} v {1, 0, 0, 0, 0, 1} v {0, 1, 1, 1, 0, 1}= {1, 1, 1, 1, 0, 1}.

Осуществляем поэлементную конъюнкцию получившегося множества v и получаем ноль. Таким образом, данная конфигурация не позволяет выполнить все функциональные требования, предъявленные к анализируемой подсистеме.

Для случая, приведенного в таблице 2, возможны 11 вариантов построения к-й подсистемы (табл. 3).

Таблица 3

Пример вариантов построения k-й подсистемы

для отдельного уровня защищаемой системы

Table 3

The example of k-th subsystem constructing variants for a particular level of the protected system

Вариант построе- Компоненты, входящие в вари-

ния k-й подсистемы ант построения k-й подсистемы

Ski {si, S2, S3}

Sk2 {Si, S2, S4}

Sk3 {Si, S2, S3, S4}

Sk4 {S2, S5}

Sk5 {Si, S2, S5}

Sk6 {S2, S3, S5}

Ski {Si, S2, S3, S5}

Sk8 {S2, S4, S5}

Sk9 {Si, S2, S4, S5}

Ski0 {S2, S3, S4, S5}

Skii {Si, S2, S3, S4, S5}

Формирование множества вариантов построения подсистем, входящих в систему защиты от компьютерных атак, для всех уровней защищаемой системы в целом. Сформированные множества вариантов построения подсистемы, входящей в состав системы защиты от компьютерных атак, для каждого уровня защищаемой системы в отдельности будут иметь вид Vki = {Ski, Sk2, ..SW}, где k - подсистема, входящая в систему защиты от компьютерных атак; l - уровень построения защищаемой системы; N - количество всех возможных вариантов построения k-й подсистемы для 1-го

уровня защищаемой системы (l = 1, L, где L - количество уровней в защищаемой системе).

Формирование множества вариантов Vk построения k-й подсистемы, входящей в систему защиты от компьютерных атак, для всех уровней защищаемой системы в целом осуществляется путем прямого произведения множеств всех возможных ва-

формой, на базе которой построена защищаемая информационно -вычислительная (автоматизированная) система, компонентов между собой в пределах отдельной подсистемы одного уровня, компонентов подсистем разных уровней между собой, а также компонентов, входящих в состав одной подсистемы всех уровней, с компонентами, входящими в состав других подсистем всех уровней.

Совместимость компонентов, на которых построены подсистемы системы защиты с программно-аппаратной платформой, определяется путем проверки отсутствия конфликтов при обращении к программным и аппаратным ресурсам информационно-вычислительной (автоматизированной) системы (функции ядра операционной системы, системные области памяти, порты ввода-вывода и т.п.).

Совместимость компонентов между собой в пределах отдельной подсистемы одного уровня определяется исходя из возможности выполнения всех функциональных требований для данной подсистемы при совместной работе компонентов, входящих в состав этой подсистемы. Если какой-либо компонент блокирует выполнение какой-либо функции другим компонентом и при этом блокирование данной функции влечет за собой невыполнение функциональных требований, определенных для данной подсистемы, эти два компонента считаются несовместимыми в пределах подсистемы и данный вариант построения подсистемы в формируемое множество альтернативных вариантов построения подсистем не включается. Если какой-либо компонент блокирует выполнение какой-либо функции другим компонентом, но при этом все функциональные требования, определенные для подсистемы, выполняются, данный вариант построения подсистемы включается во множество альтернативных вариантов.

Совместимость компонентов подсистем, входящих в состав системы защиты разных уровней, между собой и компонентов, входящих в состав одной подсистемы всех уровней, с компонентами других подсистем всех уровней также проверяется исходя из возможности выполнения всех функциональных требований, определенных для отдельных подсистем, входящих в систему защиты от компьютерных атак.

Предложенный в статье подход позволяет формировать множество возможных вариантов построения системы защиты от компьютерных атак с учетом выполнения всех функциональных требований, возложенных на подсистемы, входящие в состав системы защиты, с учетом особенностей функционирования и построения защищаемой системы, а также с учетом декомпозиции системы защиты от компьютерных атак на три подсистемы: обнаружения компьютерных атак, противодействия компьютерным атакам и устранения последствий применения компьютерных атак.

( Конец )

Рис. 4. Алгоритм проверки соответствия функциональным требованиям компонентов средств защиты для одного из уровней построения защищаемой системы

Fig. 4. Algorithm of checking the compliance with functional requirements of set of components ofprotection means for one of constructing levels of the protected system

риантов построения к-й подсистемы для каждого

Ь

1-го уровня защищаемой системы [9]: ^ = П .

1=1

Для подсистемы обнаружения компьютерных атак данное выражение будет выглядеть следую-

ь

щим образом: Гобн = П Гобн1 .

1=1

Для подсистемы противодействия компьютер-

ь

ным атакам оно приобретет вид V = П V ;.

1=1

Для подсистемы устранения последствий применения компьютерных атак выражение будет сле-

ь

дующим: Гуир = П V

устр/ *

Отбор вариантов построения подсистем для конкретной конфигурации защищаемой информационно-вычислительной (автоматизированной) системы

Данная процедура осуществляется путем проверки совместимости компонентов подсистем системы защиты с программно-аппаратной плат-

ДА

/=1

Литература

1. Дроботун Е.Б. Синтез систем защиты автоматизированных систем управления от разрушающих программных воздействий // Программные продукты и системы. 2016. Т. 29. № 3. С. 51-59.

2. Федоров Ю.Н. Справочник инженера по АСУ ТП: Проектирование и разработка. М.: Инфра-Инженерия, 2008. 928 с.

3. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком, 2001. 148 с.

4. Основы проектирования и эксплуатации автоматизированных систем управления военного назначения; [под ред. В.Л. Лясковского]. М.: Изд-во МГТУ им. Н.Э. Баумана, 2016. 188 с.

5. Проскурин В.Г., Кругов С.В., Мацевич И.В. Программно-аппаратные средства обеспечения информационной безо-

пасности. Защита в операционных системах. М.: Радио и связь, 2000. 168 с.

6. Сердюк В.А. Организация и технология защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: Изд-во ВВШЭ, 2011. 572 с.

7. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации. М.: Гелиос АРВ, 2005. 224 с.

8. Бородакий Ю.В., Добродеев А.Ю., Нащекин П.А., Бутусов И.В. Основной объект воздействия противника // Воздушно-космическая оборона. 2014. N° 2. С. 30-37.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

9. Осипова В.А. Основы дискретной математики. М.: ФОРУМ: ИНФРА-М, 2006. 160 с.

10. Поляничко М.А. Архитектура системы автоматизированного обнаружения и разрешения конфликтов программных средств защиты информации // Изв. ПГУПС. 2013. № 1. С. 39-45.

Software & Systems Received 02.10.16

DOI: 10.15827/0236-235X.030.2.314-319 2017, vol. 30, no. 2, pp. 314-319

METHOD OF GENERATING SETS OF ALTERNATIVE VARIANTS OF BUILDING SUBSYSTEMS WHICH ARE A PART OF A COMPUTER ATTACK PROTECTION SYSTEM

E.B. Drobotun 1, Ph.D. (Engineering), Doctoral Student, drobotun@xakep.ru E.P. Uglovsky 1, Head of Laboratory

I.Sh. Zamaltdinov 1, Ph.D. (Engineering), Senior Researcher

1 Military Academy of the Aerospace Defense, Zhigareva St. 50, Tver, 170100, Russian Federation

Abstract. Constructing a rational computer attack protection system for an information or automated system assumes creating a set of protection system configurations consisting of a set of separate program and hardware-software components and a further choice of a rational option of creating a computer attack protection system from the created set according to certain criteria. When generating this set, in addition to protection system compliance with necessary functional requirements, it is necessary to consider the parameters of the protected system (its structure and a multiple-level creation system), as well as software and hardware compatibility of components, and also compatibility of components with a hardware-software platform, which is the basis for the constructed protected system.

The article presents one of the possible approaches to forming a set of possible options of creating a computer attack protection system, taking into account its decomposition on three subsystem types. They are: computer attack detection subsystems, computer attack counteraction subsystems and subsystems of elimination of consequences of computer attack application.

Keywords: automated control system, computer attack, information security, protection system design, computer attack protection.

References

1. Drobotun E.B. Synthesis of protection systems of automated control systems against destroying program influence. Programmnyeprodukty i sistemy [Software & Systems]. 2016, vol. 29, no. 3, pp. 51-59 (in Russ.).

2. Fedorov Yu.N. Spravochnik inzhenera po ASU TP: Proektirovanie i razrabotka [Automated Process Control System Engineer's Reference Book: Design and Development]. Moscow, Infra-Inzheneriya Publ., 2008, 928 p.

3. Maluk A.A., Pazizin S.V., Pogozhin N.S. Vvedenie v zashchitu informatsii v avtomatizirovannykh sistemakh [Introduction to Information Protection in Automated Systems]. Moscow, Goryachaya liniya-Telekom Publ., 2001, 148 p. (in Russ.).

4. Lyaskovsky V.L. (Ed.) Osnovy proektirovaniya i expluatatsii avtomatizirovannykh sistem voennogo naznacheniya [Fundamentals of Design and Operation of Military Automated Control Systems]. Study guide. Moscow, N.E. Bauman MSTU Univ. Publ., 188 p.

5. Proskurin V.G., Krutov S.V., Matsevich I.V. Programmno-apparatnye sredstva obecpecheniya bezopasnosti. Zaschita v operatsionnykh sistemakh [Hardware-software Means of Ensuring Information Security. Protection in Operating Systems]. Study guide. Moscow, Radio i svyaz Publ., 2000, 168 p.

6. Serduk V.A. Organizatsiya i tekhnologiya zashchity informatsii: obnaruzhenie ipredotvrashchenie informatsionnykh atak v avtomatizirovannykh sistemakh predpriyaty [Information Protection Organization and Technology: Detection and Prevention of Information Attacks in Enterprise Automated Systems]. Moscow, HSE Publ., 2011, 572 p.

7. Shumsky A.A., Shelupanov A.A. Sistemny analiz v zashchite informatsii [System Analysis in Information Security]. Moscow, Gelios ARV Publ., 2005, 224 p.

8. Borodaky Yu.V., Dobtodeev A.Yu., Nashchekin P.A., Butusov I.V. The Main Object of Enemy's Influence. Vozdushno-kosmicheskaya oborona [Aerospace Defense]. 2014, no. 2, pp. 30-37 (in Russ.).

9. Osipova V.A. Osnovy diskretnoy matematiki [Fundamentals of Discrete Mathematics]. Study guide. Moscow, FORUM: INFRA-M Publ., 2006, 160 p.

10. Polyanichko M.A. Architecture of the system of detection and resolution of the software security conflicts. Izvestiya PGUPS [Proc. of Petersburg Transport Univ.]. 2013, no. 1(34), pp. 39-45 (in Russ.).

i Надоели баннеры? Вы всегда можете отключить рекламу.