Научная статья на тему 'Организация процедур по выявлению и локализации нарушений политик безопасности при управлении безопасностью функционирования подсистемы обеспечения единым временем автоматизированной системы управления сложной организационно-технической системой'

Организация процедур по выявлению и локализации нарушений политик безопасности при управлении безопасностью функционирования подсистемы обеспечения единым временем автоматизированной системы управления сложной организационно-технической системой Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
106
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРАТАКА / ВЕРОЯТНОСТНО-ВРЕМЕННЫ ХАРАКТЕРИСТИКИ / АВТОМАТИЗИРОВАННАЯ СИСТЕМА УПРАВЛЕНИЯ / СИСТЕМА ЗАЩИТЫ / ПРОГРАММНЫЕ ВОЗДЕЙСТВИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич, Первов Михаил Сергеевич

Наблюдающееся в настоящее время регулярные попытки различных нарушителей повлиять на нормальное функционирование корпоративных и ведомственных сложных организационно-технических систем с помощью разного рода информационных воздействий (системных, сетевых и компьютерных атак), вызывают необходимость применения комплекса мер и программно-аппаратных комплексов, обеспечивающих их безопасность. При этом наиболее подвержены атакам самые критически важные элементы сложных организационно-технических систем, к числу которых относится автоматизированная система управления системой и ее подсистемы. Среди всех подсистем особо выделяется подсистема обеспечения единым временем, нарушение работы которой разного рода атаками может привести к срыву управления всей организационно-технической системой и дезорганизации ее функционирования. Требуемый уровень противодействий атакам на подсистему обеспечения единым временем автоматизированной системы управления может быть обеспечен не только созданием эффективной системы комплексной безопасности, но и созданием специальных комплексов управления безопасностью, одними из наиболее важных функций которых являются функции управления политиками безопасности. В работе рассматриваются основные задачи управления политиками безопасности в части оперативного поиска нарушений, которые необходимо решить при организации качественной работы подсистемы обеспечения единым временем активных элементов автоматизированной системы управления, участвующих в процессах управления современной организационно-технической системой специального назначения, в условиях воздействия на подсистему обеспечения единым временем атак высокой интенсивности.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич, Первов Михаил Сергеевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Организация процедур по выявлению и локализации нарушений политик безопасности при управлении безопасностью функционирования подсистемы обеспечения единым временем автоматизированной системы управления сложной организационно-технической системой»

doi: 10.24411/2409-5419-2018-10185

Организация процедур по выявлению и локализации нарушений политик безопасности при управлении безопасностью функционирования подсистемы обеспечения единым временем автоматизированной системы управления сложной организационно-технической системой

БУРЕНИН

Андрей Николаевич1 ЛЕГКОВ

Константин Евгеньевич2 ПЕРВОВ

Михаил Сергеевич3

Сведения об авторах:

1д.т.н., профессор, главный специалист Акционерного общества «Научно-исследовательский институт «Рубин», г. Санкт-Петербург, Россия, konferencia_asu_vka@mail.ru 2к.т.н., доцент, начальник кафедры автоматизтрованных систем управления Военно-космической академии имени А.Ф.Можайского, г. Санкт-Петербург, Россия, constl@mail.ru 3Военная академия связи имени Маршала Советского Союза С.М. Буденного, г. Санкт-Петербург, Россия

АННОТАЦИЯ

Наблюдающееся в настоящее время регулярные попытки различных нарушителей повлиять на нормальное функционирование корпоративных и ведомственных сложных организационно-технических систем с помощью разного рода информационных воздействий (системных, сетевых и компьютерных атак), вызывают необходимость применения комплекса мер и программно-аппаратных комплексов, обеспечивающих их безопасность. При этом наиболее подвержены атакам самые критически важные элементы сложных организационно-технических систем, к числу которых относится автоматизированная система управления системой и ее подсистемы. Среди всех подсистем особо выделяется подсистема обеспечения единым временем, нарушение работы которой разного рода атаками может привести к срыву управления всей организационно-технической системой и дезорганизации ее функционирования. Требуемый уровень противодействий атакам на подсистему обеспечения единым временем автоматизированной системы управления может быть обеспечен не только созданием эффективной системы комплексной безопасности, но и созданием специальных комплексов управления безопасностью, одними из наиболее важных функций которых являются функции управления политиками безопасности. В работе рассматриваются основные задачи управления политиками безопасности в части оперативного поиска нарушений, которые необходимо решить при организации качественной работы подсистемы обеспечения единым временем активных элементов автоматизированной системы управления, участвующих в процессах управления современной организационно-технической системой специального назначения, в условиях воздействия на подсистему обеспечения единым временем атак высокой интенсивности.

КЛЮЧЕВЫЕ СЛОВА: кибератака; . вероятностно-временны характеристики; автоматизированная система управления; система защиты; программные воздействия.

Для цитирования: Буренин А.Н., Легкое К.Е., Первое М.С. Организация процедур по выявлению и локализации нарушений политик безопасности при управлении безопасностью функционирования подсистемы обеспечения единым временем автоматизированной системы управления сложной организационно-технической системой // Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 6. С. 28-36. Со1: 10.24411/2409-5419-2018-10185

Введение

В современных условиях резко возрастает вероятность существенного изменения характера функционирования корпоративных и ведомственных сложных организационно-технических систем специального назначения, под воздействием высокоинтенсивных атак на автоматизированные системы управления (АСУ) ими в целом или на наиболее критически важные подсистемы АСУ. Среди таких подсистем особо выделяется подсистема обеспечения единым временем (ПО ЕВ) [1-3], нарушение работы которой разного рода атаками может привести к срыву управления корпоративной или ведомственной сложной организационно-технической системой (СОТС).

Требуемое противодействие атакам на ПО ЕВ АСУ СОТС не может быть обеспечено только созданием эффективной системы комплексной безопасности. Необходимо также создать еще специальную подсистему управления безопасностью, одной из наиболее важных функций которой является функция управления политиками безопасности [4, 5-20]. При этом под политикой (совокупность частных политик) безопасности ПО ЕВ в работе понимается основной документ, в котором описаны все правила безопасности и который разрабатывается, утверждается, хранится в течение определенного срока, отражается в соответствующей базе данных системы управления и, который обеспечивает нормальное функционирование подсистемы единого времени в условиях прогнозируемых атак нарушителей, если их номенклатура и интенсивность не выходят за рамки, предусмотренных политикой.

При управлении политиками безопасности в ПО ЕВ особо важным является выявление нарушений действующей в ПО ЕВ АСУ СОТС политики, которые происходят по многочисленным причинам, учесть которые практически невозможно. В силу этого необходимы независимые механизмы оперативного выявления и локализации этих нарушений, что, несомненно, скажется положительно на качестве управления безопасностью и на уровне безопасности ПО ЕВ в целом.

Место и роль задачи поиска и локализации

нарушений политик безопасности

Подсистема обеспечения единым временем, как правило, носит распределенный по компонентам АСУ СОТС характер. Поэтому и система обеспечения комплексной безопасности ПО ЕВ будет содержать несколько серверов управления безопасностью, а само управление политиками будет также распределенным и должно выполнять принятую в ПО ЕВ политику безопасности, представляющую собой совокупность частных политик безопасности (ЧПБ) во всех компонентах подсистемы, осуществляя регулярный контроль выполнения ЧПБ, постоянный мониторинг событий безопасности (признанных инцидентами) и принимая решение о будущей корректировке ЧПБ.

Подзадача управления безопасностью ПО ЕВ в рамках уже действующей политики безопасности, как совокупности ЧПБ для каждого ее компонента, можно определить как реализацию набора определенных правил, сформулированных для всех объектов защиты.

Обычно проведение текущего аудита безопасности ПО ЕВ, обеспечивающего получение и оценку объективных данных о текущем состоянии защищенности подсистемы и соблюдении действующей политики безопасности, осуществляется по плану и достаточно редко, поэтому актуальной становится задача оперативного контроля выполнения политик безопасности в процессе функционирования подсистемы с высокой степенью автоматизации процессов поиска и локализации нарушений.

Организация управления поискоми локализацией

нарушений политик безопасности

Ясно, что среди задач управления политиками безопасности в ПО ЕВ АСУ СОТС в рамках действующей политики, одной из наиболее важных является задача управления, в основу которой положены модели и методы локализации возможных нарушений в программных и технических средствах ПО ЕВ, которые позволяют осуществлять поиск и локализацию, появляющихся во время ее эксплуатации различных нарушений ЧПБ.

Вместе с тем, достаточно большое количество компонентов и элементов ПО ЕВ и связей между ними, охваченных комплексами обеспечения и контроля безопасности, исключает возможность «подетальной» проверки выполнение требований всех ЧПБ во время эксплуатации подсистемы. Однако, ограниченная надежность программно-аппаратных средств обеспечения безопасности и подверженность их различным воздействиям нарушителей, приводит к необходимости проведения независимой оценки степени выполнения ЧПБ в подсистеме.

Это можно осуществить проведением периодических тестовых испытаний этих средств для исключения случаев, когда возможны нарушения действующей политики безопасности, несмотря на отсутствие предупреждений со стороны подсистемы обеспечения безопасности. Естественно, что целью таких тестовых испытаний является выделение с возможно большей точностью источника нарушений действующей политики безопасности, а сами задачи поиска и выделения источника нарушения (элемента, фрагмента, комплекса) целесообразно решать специально развернутыми комплексами средств диагностики в составе подсистемы управления безопасностью ПО ЕВ АСУ СОТС. При этом оператор АРМ управления безопасностью ПО ЕВ или ДЛ по безопасности органа управления СОТС во время поиска нарушившего требования политики безопасности элемента, фрагмента или комплекса с помощью соответствующих средств автоматизации производит

тестовые испытания и сравнивает результаты испытаний с требованиями той или иной ЧПБ. Затем осуществляется анализ и сопоставление результатов испытаний и по ним определяется объект, ставший причиной нарушения требований данной ЧПБ. Этими процедурами осуществляется локализация последствий не преднамеренных или преднамеренных действий, приведших к нарушению действующих ЧПБ. Поэтому обязательным элементом управления безопасностью ПО ЕВ АСУ СОТС, в рамках действующих ЧПБ, являются процедуры диагностики нарушений безопасности, которые реализуют рациональные методы распознания не безопасного состояния.

К основным задачам диагностики нарушений ЧПБ относятся:

— определение наиболее информативных испытаний объектов и субъектов безопасности ПО ЕВ;

— определение рациональной последовательности контроля;

— поиск элемента, компонента или комплекса, ставших причиной нарушения ЧПБ;

— выбор и расстановка схем программно-аппаратных комплексов контроля;

— рациональное разделение ПО ЕВ АСУ СОТС на контролируемые зоны;

— максимальная автоматизация процессов контроля.

В случае отрицательного результата испытания любого объекта, можно только сделать вывод, что появились некоторый симптом нарушения частной политики безопасности и в первом приближении место этого нарушения, т. к. источник (или причина) нарушения может находиться либо в контролируемом объекте, либо в одном из предшествующих ему объектов (элементов, фрагментов, компонентов), а это означает, что нарушение не может быть исправлено в последующих после источника объектах и тем или иным образом вызывает невыполнение требований безопасности во всей рассматриваемой цепи ПО ЕВ АСУ СОТС. Ясно, чем меньше трудоемкость испытаний, тем меньше общие затраты ресурсов системы управления на контроль и поиск нарушений безопасности того или иного элемента, фрагмента или компонента ПО ЕВ АСУ СОТС. Поэтому наиболее критичные объекты ПО ЕВ АСУ СОТС целесообразно оснастить подчиненных центру управления политиками специальными программно-аппаратными модулями контроля, являющимися элементами подсистемы управления безопасностью. Встроенные модули обеспечивают полную или частичную оценку функционирования контролируемого критичного объекта ПО ЕВ АСУ СОТС в плане выполнения им приписанных ему требований безопасности. Показания встроенных модулей являются активными признаками выполнения или невыполнения требований.

Однако, как правило, в реальных АСУ СОТС число таких модулей обычно недостаточно для полного контро-

ля ПО ЕВ. Поэтому наряду с активными признаками целесообразно использовать определенные контрольные точки и пассивные признаки, по которым можно косвенно судить о соблюдения требований безопасности.

Различные элементы, фрагменты, компоненты ПО ЕВ АСУ СОТС имеют специфические особенности в плоскости реализации ЧПБ, что отражается в особенностях пассивных признаков. Однако отсутствие практической возможности количественной оценки множества пассивных признаков выполнения или не выполнения требований ЧПБ не лишает их достаточной объективности и возможности простой бинарной оценки (да — нет) выявления нарушений.

В целом любые процедуры по локализации объектов нарушения действующей в ПО ЕВ АСУ СОТС политики безопасности целесообразно разделить на ряд операций детерминированных (имеющих только один возможный результат) и альтернативных (предполагающих принятие решения о дальнейших действиях). Причем процедуры по поиску объекта «нарушителя» действующих ЧПБ в основном состоят из избирательных операций — испытаний в различных фрагментах ПО ЕВ АСУ СОТС.

Модели испытаний по контролю исполнения

ЧПБ в ПО ЕВ АСУ СОТС

Испытания по контролю исполнения ЧПБ в ПО ЕВ АСУ СОТС должны осуществляться в определенной последовательности поиска, которая завершается выделением элемента с нарушением ЧПБ. Особенностью последовательности поиска для ПО ЕВ АСУ СОТС является существенное разветвление ее в каждом испытании. Поэтому совокупность всех разветвлений образует ветвящуюся структуру, так называемое дерево возможностей поиска нарушений ЧПБ в ПО ЕВ АСУ СОТС, число различных ветвей которого равно числу различных возможных нарушений и изменений в контролируемых зонах безопасности.

В общем случае от начала испытаний к каждому нарушению безопасности ведут различные по содержанию последовательности поиска. При этом каждая последовательность поиска имеет два количественных параметра (рис. 1):

- число испытаний в последовательности к;

- суммарная длительность последовательности ис-

к,

пытаний Т = ^ ¡к, а (к— длительность г-го тестового

к=1

испытания.

В целом суммарные длительности последовательностей оказываются не равными друг другу, а число испытаний в последовательностях поиска зависит от формы дерева логических возможностей поиска нарушений политик безопасности в ПО ЕВ АСУ СОТС и также могут ока-

Рис. 1. Последовательность поиска нарушений политик безопасности

заться не равными друг другу. Поэтому дерево логических возможностей поиска нарушений политик безопасности в ПО ЕВ АСУ СОТС целесообразно оценить двумя показателями: средним числом испытаний в последовательности поиска любого нарушения и средней длительностью последовательности поиска.

Вероятности нарушений политик безопасности и изменений в контролируемых зонах безопасности ПО ЕВ АСУ СОТС в общем случае отличаются друг от друга. Поэтому в качестве значений параметров можно применить математические ожидания длины и длительности последовательности поиска. При этом целесообразно исходить из следующих соображений: если 1-й объект является источником нарушения политики безопасности в комплексе ПО ЕВ АСУ СОТС с вероятностью р(Н./х), то с этой же вероятностью реализуется /-я последовательность поиска, приводящая к этому объекту. Следовательно, если известны все длины и длительности последовательностей поиска и их вероятности, то математическое ожидание длины последовательности поиска нарушений составит:

m,

= Zp К ).

(2)

А математическое ожидание длительности поиска будет равно

г Гмя к

Ь -'■ПОЕТ к

т = С4ет £ р (н„х) = £ р (н„х) £ 1к, (3)

тЛРЬ

где ¿П0ЕТ — число различных возможных нарушений политик безопасности в ПО ЕВ АСУ СОТС.

В частном случае, если вероятности р(Н./х) равны для всех нарушений политик безопасности (или неизвестны), то математические ожидания оценивают средними значениями:

p К ) = р (H ) =

jNPb "nOET

Vnr: 1 1 ^поет

= V 1 к = —— V к

A-l jNPb i jNPb A-l i

Aioet

m,r

NP

i=1 ^ni

-^поет i=1

да,

= z

-NPb

■nOET 1

j-NPb i=1 ^ПОЕ'

-T =-

(4)

(5)

(6)

^ПОЕТ i=1

Длины последовательностей поиска определяют глубину поиска, а число различных нарушений политик безопасности под воздействием различных факторов в объекте ПО ЕВ АСУ СОТС ¿П0еТ , как правило, отличается от числа элементов, компонентов, комплексов ПО ЕВ АСУ СОТС, т. к. в одном и том же объекте ПО ЕВ может быть нарушение разных требований политик безопасности, фиксация каждого из которых различаются по способам поиска, если даже территориально они появляются в одном компоненте. Таким образом, число нарушений ЧПБ и изменений в контролируемых кластерах безопасности, а также число последовательностей поиска отличаются от числа элементов в объектах ПО ЕВ АСУ СОТС, по крайней мере, в несколько раз.

Так как объекты ЧПБ в ПО ЕВ АСУ СОТС связаны друг с другом, то, как правило, возникновение нарушений в одном из них проявляется в искажении или нарушении ЧПБ в ряде других объектов, что можно использовать при организации поиска. Поэтому целесообразно представлять, что нарушения ЧПБ образуют структурную модель в виде ориентированного графа. При этом часть модели, непосредственно связанная с изменениями в контролируемых компонентах ПО ЕВ АСУ СОТС, представляет собой структурно-функциональную модель, в которой объекты считаются источниками нарушений и связаны между собой естественными последовательностями. Другая часть модели нарушений представляет собой совокупность объектов ПО ЕВ АСУ СОТС, которые являются причинами нарушений в других объектах и связаны между собой в направлении, противоположном естественному распространению информации при поиске.

Модель взаимосвязи объектов нарушений ЧПБ целесообразно задать пространством поиска. Представление этого пространства в форме ориентированного графа дает возможность точно определить координату каждого источника нарушений и связь его с другими возможными источниками и объектами. В этом случае пространством поиска в задачах локализации нарушений ЧПБ является вся ПО ЕВ АСУ СОТС, не смотря на то, что преднамерен-

1

i=i

ное нарушение, вызванное атаками нарушителей, направлено на определенный сегмент или компонент подсистемы или систему управления ПО ЕВ. Тогда пространство всей подсистемы может быть представлено в форме ориентированного графа Gp sec( Ер ^ Тр sJ, юторьш определяет связи между объектами безопасности ПО ЕВ АСУ СОТС (вершины EP sec) и показывает взаимозависимость между признаками работы в соответствии с действующими ЧПБ и симптомами их нарушения.

При проведении тестовых испытаний на выявление нарушений ЧПБ целесообразно пространство разделить на две независимые части. Затем последовательное деление пространства поиска за конечное число шагов приводит к элементарному участку пространства поиска, который и является объектом — источником нарушения ЧПБ. Отсюда следует, что дерево логических возможностей поиска нарушений ЧПБ в ПО ЕВ АСУ СОТС, формирующееся при поиске нарушений, возникающих под воздействием различных факторов, имеет прямую связь с пространством поиска.

Типичное для ПО ЕВ большинства АСУ СОТС число базовых нарушений ЧПБ составляет LtoeT ~ 6 -10. При этом пространство поиска содержит 6 элементов с одним входным и одним выходным элементами.

Дерево логических возможностей поиска нарушений ЧПБ в ПО ЕВ АСУ СОТС представляет собой ветвящуюся геометрическую структуру с одной входной вершиной и ¿поет выходными вершинами. Представление процедур поиска в виде деревьев позволяет на основании логических умозаключений прийти к одному из нескольких возможных решений, т. к. в принципе, любой процесс принятия решения при управлении безопасностью ПО ЕВ АСУ СОТС можно представить в виде дерева логических возможностей. При поиске элемента, компонента, комплекса, в которых произошло нарушение ЧПБ, необходимо принять решение об устранении этого (этих) нарушения или даже замене оборудования, поэтому процесс тестовых испытаний ПО ЕВ АСУ СОТС и логический анализ их результатов входят в диагностику нарушений ЧПБ как главная составная часть.

Для дерева логических возможностей поиска нарушений ЧПБ в ПО ЕВ АСУ СОТС можно привести математическую связь между параметрами, выражаемую формулой:

Сает(m, п) = (m -1) п +1, (7)

rNPb í \

где LnOET (m, n) — число различных ветвей в дереве;

n — число единичных выборов;

m — модули единичных выборов.

Перед началом тестовых испытаний при поиске нарушений требований всех ЧПБ ПО ЕВ существует неопре-

деленность относительно того, в какой части ее находится объект с нарушением. Если вероятности нарушения ЧПБ для объектов одинаковы, то эта неопределенность (или энтропия) равна

Н (к, ^ПоЕТ ) = 1°§2 ¿ПОЕТ • (8)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

После проведения в среднем к тестовых испытаний энтропия становится равной нулю, так как к этому моменту объект с нарушением требований ЧПБ уже будет локализирован и неопределенность относительно положения этого объекта будет устранена.

Если вероятности различных результатов поиска нарушений ЧПБ р(Ну) оказываются неравными друг другу, то энтропия перед началом поиска равна:

И(к, Сет) = р(Н1]х)1см2 р(ИАх). (9)

1=1

Необходимо обеспечить минимум среднего значения длины последовательности поиска при неравных вероятностях р(Н&). Для этого необходимо, чтобы выполнялось приближенное равенство: к, « -р(Н^х), V , = 1,2,...,Ь, а это означает, что длина оптимизированных по вероятностям последовательностей поиска фактов нарушений ЧПБ в ПО ЕВ АСУ СОТС связана обратной зависимостью с вероятностями появлений нарушений ЧПБ в объектах подсистемы, к которым они ведут.

В целом при построении процедур поиска фактов нарушений ЧПБ в ПО ЕВ АСУ СОТС важным является построение формальных планов и программ поиска объекта (объектов) с нарушением ЧПБ. Естественно выбирают такой план, который минимизирует среднюю длину последовательности поиска.

В случае преднамеренных скрытых нарушений, осуществленных внутренним нарушителем, при непосредственном контроле фактов нарушений ЧПБ, в числе применяемых на практике методов тестовых испытаний, с целью выявления объектов ПО ЕВ АСУ СОТС с нарушением требований ЧПБ, можно применять метод пробных подмен объектов объектами со стандартным (в соответствии с действующей ЧПБ) набором правил безопасности.

Однако, тестовое испытание, состоящее в пробной замене, всегда отделяет от контролируемого компонента только один объект, и могут возникнуть трудности по дистанционному подключению эталонного объекта, особенно если этот объект заменяет достаточно сложный фрагмент (компонент) ПО ЕВ АСУ СОТС. В этом случае целесообразно использовать заранее созданные программно-аппаратные имитаторы объектов.

Если в ПО ЕВ АСУ СОТС имеет место группа фактов нарушений ЧПБ (как правило, более 3-4), привязанных к соответствующим объектам, то:

, jg } e M

Pb

ПОЕТ,

(10)

опасности, записанных в ЧПБ. Отсюда следует, что число различных исходов (результатов) поиска при неординарном

случайном потоке нарушений ЧПБ зависит от Qп

> 1

и LN

а так как при проводимых поисковых испытаниях

применяются бинарные оценки, то очевидно, что число исходов поиска является суммой биномиальных коэффициентов

где МП0ЕТ — множество объектов с ЧПБ, а индексы у в Мп РЬ соответствуют объектам с нарушением ЧПБ сле-

бпОЕТ

дующим образом: у обозначает порядковый номер объекта (компонента) в ПО ЕВ АСУ СОТС, а # — номер объекта с нарушением ЧПБ, величина которого меняется в пределах от 1 до QП0ЕТ и возрастает от первого объекта с нарушением ЧПБ к последнему объекту.

При этом, сколько бы ни было других объектов с нарушением ЧПБ, процедура поиска объекта с индексом у строится так же, как процедура поиска одного объекта. После завершения поиска и восстановления требований ЧПБ в объекте с индексому множество МП0ЕТ сократится на один объект, при этом множество элементов в пространстве поиска также сократится и поиск следующего объекта с нарушением ЧПБ, имеющего индекс у2 у2, происходит уже не во всей подсистеме единого времени АСУ СОТС, а только в той части, которая следует за восстановленным объектом у При этом процедура поиска оптимизируется на множестве М1, имеющем ¿Лонг - объектов, из которых только в QПOEГ -1 присутствуют нарушения ЧПБ.

В дальнейшем процедуры поиска и восстановления выполнения требований ЧПБ в объектах с их нарушениями продолжаются до того момента, когда будет выделен и восстановлен последний объект, имеющий индекс у

Так как число одновременно имеющихся в ПО ЕВ АСУ СОТС нарушений ЧПБ случайно и заранее неизвестно, то после восстановления требований в каждом объекте целесообразно проводить проверку многих параметров без-

K (¿ЛОНГ, Q) = 2 C'ii

(11)

Таким образом, оптимизацию процедур поиска нескольких объектов ПО ЕВ АСУ СОТС с нарушениями ЧПБ целесообразно происходить раздельно при осуществлении поиска каждого объекта. При этом пространство поиска, после обнаружения объекта и восстановления требований ЧПБ в нем, сокращается, а суммарная длина ветвей процедуры поиска QП0ET объектов ПО ЕВ АСУ СОТС с нарушением ЧПБ составит:

к (TNPb прь ) = V г1 + +

Е V ПОЕГ' ^ПОЕГ / / , TNPb -I-...-I-^^ ъыггги 1=1

,NPb NPb

LMCCCH LMCCCH

+ ^ ... ^ KE (ТПОЕГ — jq , бпОЕГ — 4) •

(12)

Рассмотренные процедуры поиска элементов ПО ЕВ АСУ СОТС с нарушениями ЧПБ в различных ее компонентах, позволяют в значительной степени автоматизировать процессы управления безопасностью ПО ЕВ АСУ СОТС в части управления политиками и тем самым увеличить оперативность и своевременность выявления нарушений, а также повысить устойчивость функционирования подсистемы в плане безопасности (путем оперативного снижения числа потенциально успешных атак нарушителей, вызванных уяз-вимостями из-за невыполнения требований ЧПБ), рис. 2.

Рис. 2. Эффективность проведения процедур централизованной диагностики нарушений действующей политики безопасности ПО ЕВ АСУ СОТС в разное время

i=i

Выводы

Обеспечение безопасности функционирования подсистемы АСУ СОТС, гарантирующей предоставления требуемых метрик времени, предполагает осуществление процедур управления частными политиками безопасности (ЧПБ).

При управлении политиками безопасности в ПО ЕВ АСУ СОТС особо важным является выявление нарушений действующей политики, которые происходят по многочисленным причинам, учесть которые практически невозможно. В силу этого необходимы механизмы оперативного выявления и локализации этих нарушений, что, несомненно, скажется положительно на качестве управления безопасностью и на уровне безопасности ПО ЕВ.

Модель взаимосвязи объектов нарушений ЧПБ задается пространством поиска, а представление этого пространства в форме ориентированного графа дает возможность точно определить координату каждого источника нарушений и связь его с другими возможными источниками и объектами. В этом случае пространством поиска в задачах локализации нарушений ЧПБ является вся ПО ЕВ АСУ СОТС, не смотря на то, что преднамеренное нарушение, вызванное атаками нарушителей, направлено на определенный сегмент или компонент подсистемы или систему управления ею.

Объекты ПО ЕВ АСУ СОТС связаны друг с другом, и, как правило, возникновение нарушений ЧПБ в одном из них проявляется в искажении или нарушении ЧПБ в ряде других объектов. Этот факт можно использовать при организации поиска.

При построении процедур поиска фактов нарушений ЧПБ в ПО ЕВ АСУ СОТС построение формальных планов или программ поиска объекта с нарушением ЧПБ осуществляют из условия минимизации средней длины последовательности поиска.

После окончания процессов локализации фактов нарушений ЧПБ, решение задач восстановления безопасной работоспособности ПО ЕВ АСУ СОТС представляется в виде многоэтапной процедуры, включающей подключение ресурсов взамен скомпрометированных, обращение к подсистеме управления структурой подсистемы, корректировку исходных данных, восстановление требований ЧПБ в объекте с нарушением и пр.

Литература

1. Система Единого времени для спецпотребителей. URL: www: chas.prom.com (дата обращения 01.10.2018).

2. Система единого времени «Интелтек Плюс». URL: http:// www.inteltec.ru/. (дата обращения 01.10.2018).

3. Буренин А.Н., Голубев В. Е., Легкое К.Е. Организация подсистемы обеспечения единым временем решающих элементов автоматизированной системы управления сложными организационно-техническими объектами специального назначения // T-Comm: Телекоммуникации и транспорт. 2018. Т. 12. № 2. С. 27-34.

4. Буренин А. Н., Легкое К. Е. Современные инфокоммуни-кационные системы и сети специального назначения. Основы построения и управления. М.: Медиа Паблишер, 2015. 348 с.

5. Буренин А. Н., Курносое В. И. Теоретические основы управления современными телекоммуникационными сетями. М.: Наука. 2011. 464 с.

6. Ушаков И. А. Вероятностные модели надежности информационно-вычислительных систем. М.: Радио и связь, 1991. 132 с.

7. Феллер В. Введение в теорию вероятностей и ее приложения. М.: Мир. 1984. 1 т. 528 p

8. Шнепс-Шнеппе М. А. Системы распределения информации. Методы расчета. М.: Связь. 1979. 342 с.

9. ЕмельяновА.В., ЛегкоеК.Е., ОркинВ. В. Анализ проблем информационной безопасности информационных систем специального назначения при управлении ими // Труды II Межвузовской научно-практической конференции «Проблемы технического обеспечения войск в современных условиях». СПб.: Военная академия связи, 2017. С. 122-126.

10. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. 592 с.

11. Ерохин С. Д., Артамонова Я. С., Легкое К. Е. К вопросу о методике выявления угроз информационной безопасности в пограничном пространстве // I-methods. 2013. Т. 5. № 2. С. 19-22.

12. Бабошин В. А., Сиротенко Ф. Ф. Модель процесса мониторинга транспортной сети специального назначения на основе нечеткой логики // I-methods. 2013. Т. 5. № 1. С. 20-25.

13. Ерохин С. Д., ЛегкоеК.Е. Информационные угрозы автоматизированных систем управления технологическими процессами // I-methods. 2014. Т. 6. № 1. С. 24-26.

14. Корсунский А. С., Масленникоеа Т. Н., Ерышое В. Г. Модель системы анализа защищенности информации в автоматизированных системах // I-methods. 2015. Т. 7. № 4. С. 30-34.

15.MitraD., Ramakrishman K. G. Technics for traffic engeniring of multiservice in priority networks // BLTJ. 2001. Vol. 1. Pp. 123-130.

16. ЗимаВ.М., МолдоеянА. А., Молдоеян Н. А. Безопасность глобальных сетевых технологий. СПб.: СПбУ, 1999. 234 с.

17. КотенкоИ. В., Степашкин М.В., БогданоеВ. С. Анализ защищенности компьютерных сетей на раз личных этапах проектирования и эксплуатации // Изв. вузов. Приборостроение. 2006. Т. 49. № 5. C. 3-8.

18. Gorodetsky V., Kotenko I., Karsayev O. The Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // The International Journal of Computer Systems Science &Engineering. 2003. Vol. 18. № 4. Pp. 191-200.

19. Harmer P., Williams P., Gunsch G., Lamont G.B. An artificial immune system architecture for computer security applications // IEEE Transactions on Evolutionary Computation. 2002. Vol. 6. No. 3. Pp. 252-280.

20. Al-Kasassbeh M., Adda M. Network fault detection with Wiener filter-based agent // Journal of Network and Computer Applications. 2009. Vol. 32. No. 4. Pp. 824-833.

The organization of procedures for identification and localization of violations of security policies at security management of functioning of a subsystem of providing with uniform time of the automated control system for a complex organizational and technical system

ANDREY N. BURENIN, KEYWORDS: cyber attack; probable time response characteristics; au-

St. Petersburg, Russia, konferencia_asu_vka@mail.ru tomated control system; protection system; program impacts.

KONSTANTIN E. LEGKOV,

St-Petersburg, Russia, constl@mail.ru

MIKHAIL S. PERVOV,

St. Petersburg, Russia

ABSTRACT

Regular attempts of different violators to influence the normal functioning of enterprise and departmental complex organizational and technical systems by means of any information influences (the system, network and computer attacks) which is observed now, cause the necessity of application of a package of measures and the hardware-software complexes ensuring their safety. At the same time the most crucial elements of complex organizational and technical systems which the automated control system for a system and its subsystems is among are most subject to the attacks. Among all subsystems the subsystem of providing with uniform time which violation of any work as the attacks can lead to failure of management of all organizational and technical system and disorganization of its functioning is especially selected. Required level of counteractions to the attacks on a subsystem of providing the automated control system with uniform time can be provided not only with creation of an effective system of complex safety, but also creation of special complexes of security management, one of the most important functions of which are functions of management of politicians of safety. In work the main objectives of management of security policies regarding quick search of violations which need to be solved at the organization of high-quality work of a subsystem of providing the automated control system with uniform time of the active elements participating in processes of management of the modern organizational and technical system of a special purpose in the conditions of impact on a subsystem of ensuring high intensity with uniform time of the attacks are considered.

REFERENCES

1. Sistema Edinogo vremeni dlya spechpotrebitelei [Common timing system for special consumers]. URL: www.chas.prom.com (date of access 01.10.2018). (In Russian)

2. Sistema edinogo vremeni "Inteltek Plyus" [Common timing system of Inteltek Plus]. URL: http://www.inteltec.ru/ (date of access 01.10.2018). (In Russian)

3. Burenin A.N., Golubev V. E., Legkov K. E.. The organization of the subsystem software unified time critical elements of an automated system of control of complex organizational-technical facilities for special purposes. T-Comm. 2018. Vol. 12. No. 2. Pp. 27-34. (In Russian)

4. Burenin A.N., Legkov K. E. Sovremennye infokommunikatsionnye sistemy i seti spetsial nogo naznacheniya. Osnovy postroeniya I up-ravleniya: Monografiya [Modern infocommunication systems and special purpose networks. Basics of creation and control]. Moscow: Media Publisher, 2015. 348 p. (In Russian)

5. Burenin A. N., Kurnosov V. I. Teoreticheskie osnovy upravleniya sovremennymi telekommunikacionnymi setyami [Theoretical bases of management of modern telecommunications networks]. Moscow: Nauka, 2011. 464 p. (In Russian)

6. Ushakov I. A. Veroyatnostnye modeli nadezhnosti informatsion-no-vychislitel'nykh system [Probabilistic models of reliability of information-computing systems]. Moscow: Radio i svyaz', 1991. 132 p. (In Russian)

7. Feller W. An Introduction to Probability Theory and its Applications. 3rd ed. 1968. Vol. 1. 528 p.

8. Shneps-Shneppe M. A. Distribution System information. Calculation methods. Moscow: Svyas', 1979. 342 p. (In Russian)

9. Emel'yanov A.V., Legkov K. E., Orkin V.V. Analiz problem infor-matsionnoy bezopasnosti informatsionnykh sistem spetsial'nogo naznacheniya pri upravlenii imi [Proceedings of the II Interuniversity scientific and practical conference «Problems of technical support of troops in modern conditions»]. Trudy II Mezhvuzovskoy nauch-no-prakticheskoy konferentsii "Problemy tekhnicheskogo obespech-eniya voysk v sovremennykh usloviyakh" [Proceedings of the II Inter-

university scientific and practical conference "Problems of technical support of troops in modern conditions"]. St. Petesburg: Voennaya akademiya svyazi, 2017. Pp. 122-126. (In Russian)

10. Shan'gin V. F. Zashchita informatsii v komp'yuternykh sistemakh i setyakh [Information Protection in computer systems and networks]. Moscow: DMK Press, 2012. 592 p. (In Russian)

11. Erokhin S.D., Artamonov Y. S., Legkov K. E. To the question about the methods of identification of information security threats in the border space. I-methods. 2013. Vol. 5. No. 2. Pp. 19-22. (In Russian)

12. Baboshin V.A., Sirotenko F. F. The model of the process of monitoring the transportation network for special purposes based on fuzzy logic. I-methods. 2013. Vol. 5. No. 1. Pp. 20-25. (In Russian)

13. Erokhin S.D., Legkov K. E. Information threats are automated systems of control of technological processes. I-methods. 2014. Vol. 6. No. 1. Pp. 24-26. (In Russian)

14. Korsun A.S., Maslennikova T. N., Erychov V. G. Model system analysis of information security in automated systems. I-methods. 2015. Vol. 7. No. 4. Pp. 30-34. (In Russian)

15. Mitra D., Ramakrishman K. G. Technics for traffic engeniring of multiservice in priority networks. BLTJ. 2001. Vol. 1. Pp. 123-130.

16. Zima V.M., Moldovyan A. A., Moldovyan N. A. Bezopasnost' glob-al'nyh setevyh tehnologij [The global security network technologies]. St. Petesburg: SPbU, 1999. 234 p. (In Russian)

17. Kotenko I.V., Stepashkin M. V., Bogdanov V. S. Vulnerability Analysis of Computer Networks on Design Stages and Maintenance. Iz-vestiya vysshikh uchebnykh zavedeniy. Priborostroenie [Journal of Instrument Engineering]. 2006. Vol. 49. No. 5. Pp. 3-8. (In Russian)

18. Gorodetsky V., Kotenko I., Karsayev O. The Multiagent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. The International Journal of Computer Systems Science &Engineering. 2003. Vol. 18. No. 4. Pp. 191-200.

19. Harmer P., Williams P., Gunsch G., Lamont G. B. An artificial immune system architecture for computer security applications. IEEE Transactions on Evolutionary Computation. 2002. Vol. 6. No. 3. Pp. 252-280.

20. Al-Kasassbeh M., Adda M. Network fault detection with Wiener filter-based agent. Journal of Network and Computer Applications. 2009. Vol. 32. No. 4. Pp. 824-833.

INFORMATION ABOUT AUTHORS:

Burenin A. N., PhD, Full Professor, Chief specialist of "Research Institute "Rubin";

Legkov K. E., PhD, Head of the Department of automated systems of control of the Military Space Academy;

Pervov M.S., Military academy of communication of Marshall of the Soviet Union S. M. Budenny.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

For citation: Burenin A.N., Legkov K.E., Pervov M.S. The organization of procedures for identification and localization of violations of security policies at security management of functioning of a subsystem of providing with uniform time of the automated control system for a complex organizational and technical system. H&ES Research. 2018. Vol. 10. No. 6. Pp. 28-36. doi: 10.24411/2409-5419-2018-10185 (In Russian)

i Надоели баннеры? Вы всегда можете отключить рекламу.