Научная статья на тему 'Основные проблемы безопасности подсистем обеспечения единым временем элементов систем управления сложными организационно-техническими объектами'

Основные проблемы безопасности подсистем обеспечения единым временем элементов систем управления сложными организационно-техническими объектами Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
358
45
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА ЕДИНОГО ВРЕМЕНИ / УПРАВЛЕНИЕ БЕЗОПАСНОСТЬ / СРЕДСТВА ОБНАРУЖЕНИЯ АТАК / ПРОТОКОЛЫ ЕДИНОГО ВРЕМЕНИ / КОМПЛЕКС ТЕХНИЧЕСКИХ СРЕДСТВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич

Проведен анализ основных проблем безопасности (организации комплекса и управления им), которые возникают при создании защищенной подсистемы обеспечения единым астрономическим и единым оперативным временем элементов системы управления сложным организационно-техническим объектом, участвующих в процессах управления. Предложены основные подходы к моделированию процессов атак, организации комплексов технических средств обеспечения безопасности, управления им подсистемы обеспечения единым временем, как точным (астрономическим), так и функциональным или оперативным, требуемых элементов (должностных лиц органов управления и комплексов автоматизации) системы управления сложным организационно-техническим объектом специального назначения. Показано, что для решения проблем и комплекса задач безопасности подсистемы обеспечения единым астрономическим и единым оперативным временем элементов системы управления сложным организационно-техническим объектом необходимо использовать целый ряд моделей безопасности: модели подсистемы обеспечения единым временем, модели атак, модели нарушителя, модели графа атак, модели оценки уровня защищенности, модели потоков воздействий. Доказано, что высокая сложность подсистемы обеспечения единым астрономическим и единым оперативным временем элементов системы управления сложным организационно-техническим объектом и реализуемых в них механизмов защиты информации и средств подсистемы обеспечения единым временем, увеличение числа уязвимостей, связанных с применением стандартных, широко используемых протоколов единого времени (NTP, PTP), наличие потенциальных ошибок или "закладок" в программном обеспечении используемых серверных средств и средств телекоммуникаций, приводят к необходимости разработки автоматизированных комплексов обеспечения и управления безопасностью, в состав которых входят мощные адаптивные средства обнаружения и анализа этих атак.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Main problems of safety of subsystems of providing management systems with uniform time of elements with difficult organizational and technical objects

The analysis of the main problems of safety (the organizations of a complex and management of it) which arise during creation of the protected subsystem of providing management system with uniform astronomical and uniform operational time of the elements with a difficult organizational and technical object participating in management processes is carried out. Basic approaches to modeling of processes of the attacks are offered, to the organization of complexes of technical means of safety, management of a subsystem of providing of it by uniform time, both exact (astronomical), and functional or operational, required elements (officials of governing bodies and complexes of automation) of management system of a special purpose difficult organizational and technical object. It is shown that for a solution of problems and a complex of problems of safety of a subsystem of providing management system with uniform astronomical and uniform operational time of elements a difficult organizational and technical object it is necessary to use a number of models of safety: models of a subsystem of providing with uniform time, models of the attacks, models of the violator, model of the graph of the attacks, models of assessment of level of security, threading model of influences. It is proved that high complexity of a subsystem of providing management system with uniform astronomical and uniform operational time of elements with a difficult organizational and technical object and the mechanisms of information protection and means of a subsystem of providing with uniform time realized in them, increase in number of the vulnerabilities connected using standard, widely used protocols of uniform time (NTP, PTP), existence of potential errors or "tabs" in the software of the used server means and means of telecommunications, result in need of development of the automated complexes of providing and security management which part powerful adaptive sensors and the analysis of these attacks are.

Текст научной работы на тему «Основные проблемы безопасности подсистем обеспечения единым временем элементов систем управления сложными организационно-техническими объектами»

ОСНОВНЫЕ ПРОБЛЕМЫ БЕЗОПАСНОСТИ ПОДСИСТЕМ ОБЕСПЕЧЕНИЯ ЕДИНЫМ ВРЕМЕНЕМ ЭЛЕМЕНТОВ СИСТЕМ УПРАВЛЕНИЯ СЛОЖНЫМИ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМИ ОБЪЕКТАМИ

DOI 10.24411/2072-8735-2018-10214

Буренин Андреи Николаевич,

АО "Научно-исследовательский институт "Рубин", г. Санкт-Петербург, Россия, onferencia_asu_vka@mail.ru

Легков Константин Евгеньевич,

Военно-космическая академия имени А.Ф.Можайского, г. Санкт-Петербург, Россия, constl@mail.ru

Ключевые слова: система единого времени, управление безопасность, средства обнаружения атак, протоколы единого времени, комплекс технических средств.

Проведен анализ основных проблем безопасности (организации комплекса и управления им), которые возникают при создании защищенной подсистемы обеспечения единым астрономическим и единым оперативным временем элементов системы управления сложным организационно-техническим объектом, участвующих в процессах управления. Предложены основные подходы к моделированию процессов атак, организации комплексов технических средств обеспечения безопасности, управления им подсистемы обеспечения единым временем, как точным (астрономическим), так и функциональным или оперативным, требуемых элементов (должностных лиц органов управления и комплексов автоматизации) системы управления сложным организационно-техническим объектом специального назначения. Показано, что для решения проблем и комплекса задач безопасности подсистемы обеспечения единым астрономическим и единым оперативным временем элементов системы управления сложным организационно-техническим объектом необходимо использовать целый ряд моделей безопасности: модели подсистемы обеспечения единым временем, модели атак, модели нарушителя, модели графа атак, модели оценки уровня защищенности, модели потоков воздействий. Доказано, что высокая сложность подсистемы обеспечения единым астрономическим и единым оперативным временем элементов системы управления сложным организационно-техническим объектом и реализуемых в них механизмов защиты информации и средств подсистемы обеспечения единым временем, увеличение числа уязви-мостей, связанных с применением стандартных, широко используемых протоколов единого времени (NTP, PTP), наличие потенциальных ошибок или "закладок" в программном обеспечении используемых серверных средств и средств телекоммуникаций, приводят к необходимости разработки автоматизированных комплексов обеспечения и управления безопасностью, в состав которых входят мощные адаптивные средства обнаружения и анализа этих атак.

Информация об авторах:

Буренин Андрей Николаевич, д.т.н., профессор, главный специалист акционерного общества "Научно-исследовательский институт "Рубин", г. Санкт-Петербург, Россия

Легков Константин Евгеньевич, к.т.н., доцент, начальник кафедры автоматизированных систем управления Военно-космической академии имени А.Ф.Можайского, г. Санкт-Петербург, Россия

Для цитирования:

Буренин А.Н., Легков К.Е. Основные проблемы безопасности подсистем обеспечения единым временем элементов систем управления сложными организационно-техническими объектами // T-Comm: Телекоммуникации и транспорт. 2019. Том 13. №1. С. 45-53.

For citation:

Burenin A.N., Legkov K.E. (2019). Main problems of safety of subsystems of providing management systems with uniform time of elements with difficult organizational and technical objects. T-Comm, vol. 13, no.1, pр. 45-53. (in Russian)

( I л

Введение

Как правило, обеспечение широкого спектра различных услуг должностным лицам органов управления и операторам систем управления сложными организационно-техническими объектами специального назначения происходит в условиях интенсивных атак нарушителей, которым подвергаются практически все элементы сложных организационно-технических объектов, самой системы управления, в т.ч. подсистема обеспечения единым временем (ПО ЕВ) [1,2].

Функционирование ПО ЕВ системы управления сложным организационно-техническим объектом специального назначения (СУ СОТО СН) с высокими качественными показателями при интенсивных атаках нарушителей и высоких требований, предъявляемых к ним со стороны клиентов службы ЕВ {ДЛ органов управления СУ СОТО СП и комплексов средств автоматизации СУ), возможно только при решении целого комплекса задач обеспечения безопасности.

Высокая сложность ПО ЕВ для СУ СОТО СН и реализуемых в них механизмов защиты информации, увеличение числа уязвимостей, связанных с применением стандартных, широко используемых протоколов ЕВ (!ЧТР, РТР), наличие потенциальных ошибок или «закладок» в программном обеспечении используемых серверных средств и средств телекоммуникаций, а также возросшие возможности нарушителей по реализации различного рода компьютерных атак, обуславливают необходимость разработки достаточно сложных автоматизированных комплексов обеспечения и управления безопасностью, в состав которых входят мощные адаптивные средства обнаружения и анализа этих атак, основанные на применении различных моделей безопасности.

Модель ПО ЕВ СУ СОТО СН

Модель ПО ЕВ СУ СОТО СН служит для представления, используемого в ПО ЕВ программного и аппаратного обеспечения, распознавания действий нарушителей и определения реакции подсистемы на реализуемые нарушителем атакующие действия. Модель ПО ЕВ, учитывающую ее безопасность, целесообразно задать графом С(3Еу,ВЕу), в

котором ^¿у представляет собой кортеж, каждый элемент

которого это пара: г'-й сервер ЕВ и модель распознавания действий нарушителя на этот сервер, описывающая преобразование низкоуровневых представлений атакующих действий в высокоуровневые идентификаторы атак на 1-й сервер

ЕВ, а В^у представляет собой кортеж, каждый элемент которого это пара: информационный канал, соединяющий /-Й сервер ЕВ с j-м сервером ЕВ и модель распознавания действий нарушителя на этот канал, описывающая преобразование низкоуровневых представлений атакующих действий в высокоуровневые идентификаторы атак на канал.

Модель атак

Модель атак в основном используется для описания возможных действий нарушителя, при нарушении функционирования подсистемы обеспечения ЕВ и формирование сценариев реализации этих возможных действий. Модель атак имеет вид иерархической структуры, которая состоит из нескольких уровней [3].

Первым верхним уровнем модели является комплексный уровень, вторым верхним - сценарный уровень. Комплексный уровень модели определяет как множество высокоуровневых целей процесса анализа защищенности объектов ПО ЕВ (анализ на нарушение основных аспектов безопасности: целостности, конфиденциальности, доступности), так и множество анализируемых (атакуемых) объектов ПО ЕВ. На комплексном уровне проводится обеспечение согласования нескольких сценариев, которые реализуются группой средств информационного противодействия нарушителю.

Сценарный уровень учитывает модель нарушителя (в контексте безопасности), определяет конкретный атакуемый объект (автоматизированное рабочее место должностного лица ПО ЕВ, сервер ЕВ, маршрутизатор, коммутатор телекоммуникационной составляющей ПО ЕВ и т.д.) и цель атаки (например, «определение типа операционной системы», «реализация атаки отказа в обслуживании» и т.п.). Сценарный уровень содержит определенные этапы, множество которых состоит из групп элементов: разведка, внедрение (первоначальный доступ к объекту атаки), повышение привилегий, реализация угрозы, сокрытие следов, создание потайных ходов.

Элементы уровня, расположенные ниже, служат для детализации целей, достигаемых реализацией данного сценария. Нижний уровень в иерархии концептуальной модели атак описывает низкоуровневые атакующие действия нарушителя. Особо важной является модель самого нарушителя, которая включает ряд элементов, характеризующих его местоположение относительно объекта атаки, его возможности и способы их реализации.

Модель нарушителя

Модель нарушителя и атаки тесно связаны, взаимосвязь состоит в том, что в модели атак содержится максимально полное описание возможных способов компрометации объектов подсистемы обеспечения ЕВ, а модель нарушителя конкретизирует следующее: кто, какими средствами и с использованием каких знаний может реализовать данные угрозы и нанести ущерб тому или иному объекту подсистемы обеспечения ЕВ. При этом сама модель должна учитывать основные параметры нарушителя [3, 4]:

- начальное положение (внутренние, или агенты, и внешние средства нарушителя);

- уровень знаний и умений, определяющий возможности нарушителя по реализации атакующих действий (задается перечнем известных нарушителю уязвимостей, средств реализации атаки и т.п.);

- первичные знания об атакуемой подсистеме обеспечения ЕВ в виде перечня терминальных устройств, коммутаторов, маршрутизаторов, серверов, АРМ ДЛ и т.п.);

- используемый метод генерации сценария атаки.

Модель графа атак

Для более подробного описания сценариев различных атак применяют модель общего графа атак на ПО ЕВ [3], которая служит для построения графического изображения, описывающего всевозможные варианты реализации атакующих действий нарушителя с учетом его первоначального положения, уровня знаний и навыка, конфигурации ПО ЕВ, реализуемой в ней политики безопасности (рис. 1).

Т-Сотт Том 13. #1-2019

Разделение атакующих действий по заданным выше классам соответствует классификации угроз в соответствии с известными типами:

- основные угрозы — угрозы нарушения конфиденциальности, целостности, доступности;

- дополнительные угрозы - угрозы получения информации о МО ЕВ (АРМ, серверах, коммутаторах, маршрутизаторах), угрозы получения нарушителем прав локального пользователя или прав администратора ! [О.

Однако, как правило, даже при успешной реализации нарушителем разведывательных действий, в ПО F.B не происходит нарушения ни конфиденциальности, ни целостности, ни доступности информационных ресурсов [3,4].

При успешном получении нарушителем прав локального пользователя, возможности выполнения действий, направленных на нарушение конфиденциальности, целостности и доступности, или на получение прав администратора увеличиваются, но произойдет это только тогда, когда он сам предпримет соответствующие действия.

При успешном получении прав администратора на определенном АРМ или сервере подсистемы нарушитель способен полностью нарушить конфиденциальность, целостность, доступность всех объектов данного узла или центра ПО ЕВ или даже фрагмента подсистемы.

В направлении роста степени сложности все объекты графа атак упорядочиваются: элементы Г10 ЕВ —* атакующие действия —» трассы атак —* угрозы —» общий граф атак.

Модель оценки уровня защищенности ПО ЕВ

Другой моделью, используемой при решении задач обеспечения безопасности подсистемы обеспечения ЕВ, является модель оценки уровня ее защищенности. Она охватывает определенную систему различных метрик безопасности и правил, которые используются для их расчета и оценки. Множество всех метрик безопасности строится Fia основе сформированного общего графа атак. Метрики безопасности характеризуют защищенность базовых и составных объектов графа атак и классифицируются по разделению объектов общего [рафа, в соответствии с порядком вычислений и тем, что используются ли метрики для определения общего уровня защищенности анализируемой подсистемы обеспечения ЕВ.

Для оценки уровня защищенности подсистемы обеспечения ЕВ часто применяют упрощенный экспресс метод так называемой интеллектуальной системы анализа, который состоит из следующих этапов [3]:

- определение уровня критичности элементов подсистемы обеспечения ЕВ по упрощенной трехуровневой шкале (высокий, средний, низкий);

- определение критичности атак;

- определение размера ущерба;

- определение размера ущерба;

- определение метрик сложности доступа для всех атакующих действий во всех трассах;

- определение степени возможности реализации угрозы (на основе показателя сложности доступа);

- определение общего уровня защищенности полсистемы обеспечения ЕВ.

Традиционные методы защиты информационных систем ориентированы на защиту от известных или прогнозируемых видов угроз и атак. Поэтому в последние годы решение этих задач возлагается на автоматизированные управляемые

комплексы технических средств, которые позволяют существенно повысить значения показателей эффективность защиты информации (адекватность, отказоустойчивость, устойчивость к деструктивным действиям, универсальность, гибкость и т.д.).

С целью обмена информацией и принятия согласованных решений предполагается, что компоненты перспективных систем защиты информации в подсистеме обеспечения ЕВ, управляются, действуют по единому плану, тесно взаимодействуют друг с другом, адаптируются к изменению трафика, реконфигурации аппаратного и программного обеспечения, а также новым разновидностям атак.

Модель потоков воздействий

Важным для решения задач обеспечения безопасности ПО ЕВ при атаках нарушителя является математическое описание потоков информационных воздействий. Так как информационные воздействия нарушителя на элементы ПО ЕВ могут происходить в произвольные случайные моменты времени, интервалы между воздействиями также в общем случае являются случайными величинами, то последовательность информационных воздействий может быть математически описана моделью стохастического потока атак.

Наиболее общим видом потока воздействии является рекуррентный поток, характерный тем, что интервалы времени между двумя информационными воздействиями независимы и имеют одинаковые произвольные функции распределения F(t), а также поток Бернулли, характерный тем, что могут одновременно поступать сразу несколько воздействий, число источников воздействий ограничено, а каждый источник за определенный интервал времени может генерировать только одно воздействие, т.е. поток, в котором информационные воздействия поступают независимо и их число в интервале времени фиксировано.

Математическое описание потоков информационных воздействий позволяет осуществлять в контуре управления безопасностью ПО ЕВ моделирование атак, в соответствии с предполагаемыми угрозами, которые в настоящее время существуют в арсенале нарушителя, известны создателям ПО ЕВ, и оценивать их последствия [3].

Вместе с чем конкретное адекватное математическое описание потоков воздействий на практике достаточно трудно осуществить и, как правило, их генерируют на имитационной модели подсистемы, подвергая ее разнообразными атакам и анализируя результаты [4-20].

Модель управления безопасностью

Подсистема управления безопасностью ПО ЕВ должна:

— реал и зо вывать во времени утвержденную политику безопасности ПО ЕВ;

— обоснованно и достаточно оперативно осуществлять управляющие воздействия на все средства сетевой безопасности в соответствии с политикой безопасности ПО ЕВ, действующей на данный момент времени;

— осуществлять постоянный мониторинг и аудит состояния безопасности 110 ЕВ и системы управления ею для принятия оперативных решений по изменению политики безопасности и усовершенствованию средств обеспечения безопасности.

В функциональном плане подсистема управления безопасностью ПО ЕВ должна решать следующие задачи:

— управление политикой безопасности в рамках ПО ЕВ, формирование локальных политик безопасности для отдельных компонентов ПО ЕВ, комплексов технических средств, устройств и доведения ее до всех устройств локального управления и модулей защиты информации;

— управление конфигурацией объектов и субъектов доступа (управление составом, версиями, компонентами элементов ПО ЕВ, устройств защиты информации и их программного обеспечения, в т.ч. управление пэтчами, которые служат для закрытия дыр, обнаруженных в установленных программных продуктах обеспечения безопасности);

— обеспечение предоставления сервисов защиты распределенным прикладным системам, а также регистрации защищенных приложений и их ресурсов (приложения этой группы должны обеспечивать, прежде всего, интерфейсы для обеспечения управления сервисами защиты со стороны прикладных систем);

— управление средствами криптографической защиты информации, в частности - управление распределением и рассылкой ключей (формирование ключевой инфраструктуры, которая должна функционировать в составе системообразующих служб ПО ЕВ);

— пособытииное протоколирование, включая настройку выдачи логов на разные устройства, управление уровнем детализации логов, управление составом событий, по которым ведется протоколирование;

— аудит безопасности, обеспечивающий получение и оценку объективных данных о текущем состоянии защищенности ПО ЕВ;

— мониторинг безопасности ПО ЕВ, обеспечивающий получение информации в реальном времени о состоянии, активности устройств (комплексов, компонентов) ПО ЕВ и о инцидентах (событиях с контекстом безопасности), происходящих в устройствах, комплексах и компонентах ПО ЕВ (например, о потенциальных атаках);

— обеспечение работы специальных защищенных приложений, например надзора за операциями, поддержка регламентных мероприятий (смена ключей, паролей, устройств зашиты, выпуск смарт-карт и др.);

— обеспечение работы планирующих групп служб безопасности по определению точек установки средств защиты в ПО ЕВ, учету применяемых средств защиты, контролю модульного состава средств защиты и контролю состояния средств защиты и др.

Поскольку в настоящее время полностью не решена проблема комплексирования и организации взаимодействия традиционных систем управления ПО ЕВ [21 и системы управления средствами защиты информации, то для решения этой проблемы применяются два основных подхода.

Первый подход заключается в интеграции средств управления ПО ЕВ с механизмами управления средств защиты. Средства управления ПО КВ ориентированы, в первую очередь, на управление подсистемой ЕВ [2, 3], т.е. поддерживают традиционные действия и услуги: управление учетными записями клиентов службы ЕВ и конфигурацией (структурой) ПО ЕВ, управление ресурсами и событиями, производительностью (эффективностью) ПО ЕВ и т.п. Поэтому естественны пути интеграции механизмов управления средствами защиты в традиционные системы управления ПО ЕВ [4].

Второй подход заключается в использовании средств, предназначенных для решения только задач управления безопасностью, что дает возможность централизованно управлять политикой безопасности и инсталлировать ее на все компоненты и устройства ПО ЕВ.

Дня обеспечения безопасности информационных ресурсов ПО ЕВ, средства защиты информации обычно размещают непосредственно в компонентах подсистемы. Так межсетевые экраны на входе узлов предоставления услуг ЕВ контролируют доступ к ресурсам, отражая атаки нарушителя извне, а шлюзы виртуальных частных сетей (VPN) обеспечивают конфиденциальную передачу информации о ЕВ по открытым или слабо защищенным глобальным сетям.

В процессе функционирования управлением каждый элемент ПО ЕВ тщательно и специфически конфигурируется, чтобы отражать взаимосвязи между клиентами служб ЕВ и доступными им ресурсами.

Опыт ведущих предприятий-производителей средств сетевой безопасности, который целесообразно учитывать при управлении безопасностью ПО ЕВ, показывает, что успешно реализовать политику безопасности можно, если управление безопасностью будет нейтрализованным, и не будет зависеть от используемых операционных систем и прикладных процессов клиентов служб ЕВ. Кроме того, система регистрации событий безопасности, происходящих в ПО ЕВ (несанкционированные действия, изменение привилегий пользователей и т.д.), должна быть единой, чтобы оператор (должностное лицо) ПО ЕВ мог составить полную картину происходящих в подсистеме изменений.

В целом, организация централизованного управления безопасностью ПО ЕВ связи базируется на следующих принципах:

- управление безопасностью должно осуществляться на уровне политики безопасности - набора правил безопасности для множества взаимодействий между объектами ПО ЕВ, а также между объектами ПО ЕВ и внешними клиентами служб ЕВ;

- политика безопасности должна соответствовать процессам функционирования ПО ЕВ. Для этого свойства безопасности объектов и требуемые сервисы безопасности должны быть описаны с учетом их роли в структуре ПО ЕВ и ее системы управления;

- для отдельных средств защиты компонентов ПО ЕВ формируются локальные политики безопасности, трансляция которых должна осуществляться автоматически на основе анализа правил общей политики безопасности и топологии защищаемой ПО ЕВ,

В основе централизованного управления безопасностью каждого компонента ПО ЕВ положена комплексная система управления и защиты информационных ресурсов (включая систему управления ПО ЕВ) и ее клиентов [3], предусматривающая:

- управление всеми существующими средствами защиты па базе политики безопасности, обеспечивающее целостность, непротиворечивость и полноту набора правил защиты для всех ресурсов ПО ЕВ (объектов политики безопасности) и согласованное исполнение политики безопасности средствами защиты, поставляемыми возможно разными производителями;

— описание всех информационных ресурсов ПО ЕВ в едином централизованном или распределенном каталоге;

— централизованное, основанное па политике безопасности, управление локальными средствами защиты информации;

— четкую аутентификацию объектов политики безопасности с использованием инфраструктуры открытых ключей PKI, включая возможность применения дополнительных локальных средств аутентификации (по выбору пользователя);

— расширенные возможности администрирования доступа к определенным каталогом ресурсов или частям ресурсов каталога (с поддержкой понятий групп пользователей, доменов и т.д.), введение в политику безопасности элементов косвенного определения прав через атрибуты прав доступа;

— регистрацию всех операций взаимодействий распределенных объектов ПО ЕВ, аудита, мониторинга безопасности и тревожной сигнализации;

— интеграцию с системами общего управления инфраструктурными системами безопасности.

Архитектурные модели управления безопасностью

ПО ЕВ

Реализация основных задач управления безопасностью ПО ЕВ предполагает создание в рамках системы управления встроенных механизмов и функциональных служб безопасности. Для их организации можно воспользоваться решениями, представленными в стандартах ISO по управлению сетевой безопасностью (ISO 7498-2, ISO 10164-7, 10164-8, 10164-9, I SO/I ЕС 17799:2000 и др.) и в рекомендациях МСЭ-Т (Х.800, М.3016.0 - М.3016.4, Y.2701 и др.), в которых предложен ряд требований для архитектуры безопасности, механизмов ее обеспечения, завершений проверки безопасности, включая тревожную сигнализацию, анализ выбора объектов и фактов нарушений, обнаружение события и ведение журнала этих операций, услуги управления журналами регистрации завершения проверки и распределения сигнализации и т.д.

Управление безопасностью ПО ЕВ предусматривает включение в состав прикладных процессов управления восьми механизмов безопасности и ряда служб безопасности.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Встроенный механизм «Нотаризация» (удостоверение) гарантирует, что третье лицо или прикладной процесс ПО ЕВ для гарантии правильности информации ЕВ использует не только ее содержание, но также сведения об источнике информации, хронометраже и доставке адресату.

Встроенный механизм «Управление маршрутизацией в контексте безопасности» содержит правила, которые позволяют при передаче пакетов ЕВ избегать потенциально опасных определенных подсетей, направлений или трактов передачи информации с целью обеспечения требуемого уровня безопасности.

Встроенный механизм «Управления доступом» используется, чтобы предотвратить несанкционированный доступ к ресурсу ПО ЕВ {если доступ запрещен) или предотвратить использование его несанкционированным способом.

Встроенный механизм «Аутентификация обмена» используется тогда, когда идентичность лица или прикладного процесса должна быть проверена раньше, чем предоставлен доступ к определенному ресурсу ПО ЕВ.

Встроенный механизм «Целостность данных» используется, чтобы гарантировать, что данные при обмене, взаимодействии или просто чтении не будут разрушены или изменены несанкционированным способом.

Встроенный механизм «Цифровая сигнатура» (или уникальный набор байтов) используется для гарантии того, что получатель данных ЕВ - именно тот, кому адресованы данные, и что блок данных не был изменен или поврежден. Часто для этого применяются криптографические методы зашиты информации в протокольном блоке (РОи),

Встроенный механизм «Заполнение трафика» использует специальные биты, октеты или другие блоки данных, которые добавляются в конце протокольных блоков РОЕ!.

Встроенный механизм «Шифрование» используется для закрытия данных ЕВ или другой служебной информации ПО ЕВ криптографическими методами.

Служба «Аутентификация равноправных объектов» используется, чтобы гарантировать, что ассоциация с равноправным объектом ПО ЕВ является единственной, которая допустима.

Служба «Аутентификация подлинности данных» используется, чтобы гарантировать, что источник данных ЕВ тот, который затребован клиентом (пользователем, ДЛ ОУ или прикладным процессом).

Служба «Управление доступом» гарантирует, что несанкционированный клиент не получит доступ к тому или иному ресурсу ПО ЕВ.

Служба «Конфиденциальность соединения» гарантирует, что данные (Л0-клиента ПО ЕВ в (А)-соединенИИ с (М)-еервером ПО ЕВ или с (7)-ресурсом ПО ЕВ засекречены.

Служба «Конфиденциальность без установления соединения» гарантирует конфиденциальность данных любого клиента ПО ЕВ.

Служба «Конфиденциальность выбранной области» используется, чтобы обеспечить конфиденциальность некоторых элементов данных внутри большого массива данных ЕВ.

Служба «Конфиденциальность потока трафика ЕВ » гарантирует, что будет обеспечено предотвращение анализа трафика клиента ПО ЕВ любым нарушителем.

Служба «Целостность (сохранность) соединения с восстановлением» гарантирует, что все данные клиента относительно (£)-соеди нения будут защищены от изменения, удаления или вставки. Эта служба так же предпринимает попытки восстановления данных в случае необходимости.

Служба «Целостность соединения без восстановления» выполняет те же самые функции, что представлены службой «Целостность (сохранность) соединения с восстановлением», но без восстановления данных в этой службе.

Служба «Целостность выбранных полей соединения» гарантирует целостность (сохранность) выбранных полей внутри блоков данных услуги (50и) путем защиты от изменения, удаления, вставки или воспроизведения.

Служба «Целостность без установления соединения» обеспечивает целостность (сохранность) одиночного относительно изменения и воспроизведения.

Служба «Целостность выбранных полей без установления соединения» гарантирует, что избранные поля внутри протокольного блока данных РОи без установления логического соединения не изменены.

Служба «Подтверждение с доказательством происхождения» предоставляет услугу, обеспечивающую однозначную идентификацию сервера отправителя и гарантирующую, чтобы он не может опровергнуть факт передачи данных ЕВ.

Служба «Подтверждение с доказательством доставки» предоставляет серверу отправителю данных услугу, которая гарантирует, что данные были доставлены, и клиент получатель данных ЕВ не может отрицать получение этих данных.

Служба «Специфика услуг» обеспечивает адаптацию других служб системы управления безопасностью ПО ЕВ к особенностям функционирования конкретного компонента.

Система управления безопасностью ПО ЕВ, является, с одной стороны, подсистемой СУ IЮ ЕВ, а с другой - подсистемой системы комплексной безопасности ПО ЕВ, должна постоянно взаимодействовать как с элементами системы управления, так и со средствами обеспечения безопасности в соответствии с ее функциональной архитектурой (рис. 2).

Функциональная архитектура системы управления безопасностью ПО ЕВ является ее основной архитектурной моделью и включает различные про1-раммно-аппаратные средства, выполняющие функции управления: службами безопасности и средствами защиты, рисками безопасности для ПО ЕВ, инцидентами безопасности, произошедшими в ПО ЕВ, локальными политиками безопасности компонентов ПО ЕВ, восстановлением функционирования ПО ЕВ после воздействий и атак на нее нарушителя; осуществляющие аудит безопасности и тестирование ПО ЕВ, поддержку принятия обоснованных решений должностными лицами по безопасности, а также имитационное моделирование последствий атак и вмешательств нарушителя.

Источником информации мониторинга состояния 110 ЕВ в контексте безопасности являются данные, получаемые от комплексов средств защиты информации от несанкционированных действий (КСЗИ НСД), случайных воздействий и аварийных ситуаций (КСЗИ СВЛС), от подсистемы технологического управления (в случае нештатных изменений элементов информационных баз управления М1В), от средств предупреждения и обнаружения атак на компоненты ПО ЕВ

и ее систему управления (система обнаружения атак или СОА, антивирусные средства и т.д.).

Однако, для требуемой детализации построения системы управления безопасностью ПО ЕВ функциональной архитектуры недостаточно. Поэтому применяют еще и другую модель - ее логическую архитектуру. Логическая архитектура системы управления безопасностью ПО ЕВ включает управляющие и управляемые элементы и строится но схемам «агент-менеджер» и «клиент-сервер», рис. 3.

Локальный агент безопасности в оборудовании ПО ЕВ представляет собой программу, размещаемую на устройстве (АРМ клиента, сервере, шлюзе) и выполняющую следующие функции защиты:

- аутентификацию объектов локальной политики безопасности, включая интеграцию различных сервисов аутентификации;

- определение клиента и сервера в ПО ЕВ и событий, связанных с данным объектом;

- обеспечение централизованного управления средствами безопасности и контроля доступа;

- управление ресурсами в интересах приложений, поддержку управления доступом к ресурсам прикладного уровня;

- защиту и аутентификацию трафика данных ЕВ;

- фильтрацию трафика данных ЕВ;

- пособытийнос протоколирование, мониторинг, тревожную сигнализацию;

- локальную антивирусную защиту.

Одним из основных модулей локального агента является модуль, интерпретирующий локальную политику безопасности и распределяющий вызовы между остальными модулями и компонентами.

Агенты безопасности, установленные на различных элементах ПО ЕВ, направлены на защиту данных и других информационных ресурсов подсистемы.

Средства подсистемы обеспечения единым временем СУ СОТО СИ

Средства защиты информации

Средства защити от ПЭМИН

Средства защиты от НСД ОС. СУБД

7V

Модули доверенной загрузки МСЭ

КСЗИ НСД

Средства шифрования

КСЗИ СВАС

Средства предупреждения и обнаружения атак

Антивирусные средства

COA

Ложные объекты

-СрёдШа-

обработки регистрационной инг1ючмаиии_

Предотвращение атак -совокупность мер по недопущению распространения воздействий на элементы ПО ЕВ и СУ СОТО СН и обеспечению безопасности ПО Е«

ГС

Выявление атак * обнаружение воздействий и обеспечение безопасности ПО ЕВ

ж

Система управления СОТО СН

Подсистема технологического управления Подсистема оперативно-технического управления

Подсистема о управления эганизационного планирования)

-Потгал изация-атз?г

заблаговременное устранение воздействий на элементы ПО ЕВ. систему управления ею и обеспечения безопасности ПО ЕВ

II

Управление инцидентами безопасности в ПО ЕВ

Управление рисками безопасности ПО ЕВ

Управление локальными политиками безопасности для компонентов ПО ЕВ

Управление восстановлением функционирования ПО ЕВ

Аудит безопасности и тестирования ПО ЕВ

Поддержка принятия решений должностными лицами

Имитационные модели атак на ПО ЕВ

Упрэвлени5я службами подсистемы управления безопасностью и средствами защиты

Подсистема управления безопасностью ПО ЕВ

Рис, 2. Функциональная архитектура системы управления безопасностью ПО ЕВ

Сервер управления безопасностью ПО ЕВ

элемектах по ЕВ

Рис. 3. Логическая архитектура системы управления безопасностью ПО ЕВ

Так агент безопасности, установленный на любом персональном компьютере, ориентирован на защиту пользователя услугами ПО ЕВ, выступающего клиентом в приложениях клиент-сервер.

Агент безопасности, установленный на сервере приложений, ориентирован на обеспечение защиты серверных компонентов распределенных приложений.

Агент безопасности, установленный на шлюзовом компьютере, обеспечивает развязку сегментов ПО ЕВ внутри различных объектов или между объектами.

Основной функцией центра управления безопасностью является описание, хранение и управление локальными политиками безопасности, трансляция локальных политик безопасности для устройств защиты, загрузка устройств зашиты и контроль состояний всех агентов безопасности. Для организации распределенной схемы управления безопасностью в ПО ЕВ может быть установлено несколько серверов управления безопасностью.

Выводы

Обеспечение безопасного функционирования подсистемы обеспечения единым временем элементов системы управления MOTO СП требует решения ряда научно-технических и практических проблем, и зависит от условий, в которых эта подсистема находится, а также от возможностей нарушителей по реализации комплекса атак на ее компоненты. Анализ потенциальных угроз подсистеме обеспечения единым временем со стороны нарушителей является обязательным элементом мероприятий по обеспечению безопасности ее функционирования.

Для анализа проблемы используются различные модели, описывающие как статические, так и динамические меры.

Статические меры обеспечения безопасного функционирования подсистемы обеспечения единым временем СУ СОТО СН применяются при проектировании подсистем обеспечения безопасности и при их начальном развертывании и включают ряд мер процедурного, административного и программно-технического уровней.

Невозможность учета всех факторов, влияющих на безопасность функционирования подсистемы обеспечения единым временем, а также наличие скрытых уязвимостей в пей, приводит к необходимости применения динамических мер, связанных с управлением безопасностью и решением задач

управления средствами обеспечения безопасности функционирования, управления рисками безопасности, управления инцидентами безопасности, управления политиками безопасности и проведения периодического аудита безопасности ее функционирования, снижающих вероятность реализации противником своих информационных воздействий. Только при выполнении всех мероприятий можно обеспечить функционирование подсистемы обеспечения единым временем элементов системы управления СОТО СН с требуемым качеством в чрезвычайных условиях эксплуатации.

Л итература

1 . Система единого времени «Интелтек Плюс». URL: http://www.imcltee.ru.

2 . Бурении А.Н.. Легкое К.Е.. Нервов ЖС, Организация процедур но выявлению и локализации нарушений политик безопасности при управлении безопасностью функционирования подсистемы обеспечения единым временем автоматизированной системы управления сложной организационно-технической системой // Наукоемкие технологии в космических исследованиях Земли. 201 К. Т. 10. №6. С. 28-36.

3 . Буренин А.Н., Легкое К.Е. Современные инфокоммупикациопные системы н сети специального назначения. Основы построения и управления. М.: Медиа Паблишер, 2015. 348 с.

4 . Буренин А.Н.. Курносое В.И. Теоретические основы управления современными телекоммуникационными сетями. М.: Наука. 2011. 464 с.

5 . Ушаков И.А. Вероятностные модели надежности информационно-вычислительных систем. М.: Радио и связь, 1941. 132 с.

6 . Феллер В Введение и теорию вероятностей и ее приложения. М.: Мир, 1984. I т. 528 с.

7 . Шнепс-Шнеппе М.А. Системы распределения информации. Методы расчета. М.: Связь. 1979, 342 с.

8 . Емельянов А.В.. Легкое К.Е.. Оркин В.В, Анализ проблем информационной безопасности информационных систем специального назначения при управлении ими/ Труды II Межвузовской научно-практической конференции «Проблемы технического обеспечения войск в современных условиях». СПб.: Военная академия связи, 2017. С. 122-126.

9 . Шаньгин В.Ф Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. 592 с.

10 Ерохин С.Д.. Артамонова Я.С., Легкое К.Е. К вопросу о методике выявления угроз информационной безопасности в пограничном пространстве //1-methods. 2013. Т. 5. № 2. С 9-22.

11 Бабошин В.А.. Сиротенко Ф Ф Модель процесса мониторинга транспорп ной сети специального назначения па основе нечеткой логики /II-melhods. 2013. Т. 5. № 1. С. 20-25.

12 Ерохин С.Д.. Легкое К.Е. Информационные угрозы автоматизированных систем управления технологическими процессами // I-mcthods. 2014. Т. 6. № 1. С. 24-26.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

13 Корсунский Л.С. Масленникова Т.Н., Ерышов В.Г. Модель системы анализа защищенности информации в автоматизированных системах 7 I-methods. 2015. Т. 7. № 4. с. 30-34.

14 АИ 1га £>., Ramakrishman K G. Technics for traffic engeniring of multiservice in priority networks// BLTJ. 2001. Vol, 1, pp. 123-130.

15 Зима B.M.. Молдовяч А.А., Молдавии H..4. Безопасность глобальных сетевых технологий. СПб.: СНбУ, 1999. 234 с.

16 Котенка И.В.. Степашки» М.В.. Богданов fi-С Л нал in защищенности компьютерных сетей на раз личных этапах проектирования и эксплуатации // Изв. вузов, I [риборостроение. 2006, Т. 49, № 5. С. 3-8,

17 Gorodetsky У., Kotenko L, Karsayev О. The Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // The Internationa! Journal of Computer Systems Science & Engineering. 2003. Vol. 18. № 4, pp. 191-200.

18 Harmer P., Williams P., Gunsch G.. Lament G.B. An artificial immune system architecture for computer security applications // IEEE Transactions on Evolutionary Computation. 2002. Vol. 6. No. 3, pp. 252-280.

19 Al-Kasassbeh M„ Adda M. Network fault detection wills Wiener filter-based agent // Journal of Network and Computer Applications, 2009. Vol. 32. No. 4, pp. 824-833,

20 Буренин А.И.. Легкое K.E.. Первое M.C. Вероятноегно-временные характеристики функционирования защищенной агрегативной автоматизированной системы управления сложной организационно-технической системой в условиях интенсивных кибератак И Наукоемкие технологии в космических исследованиях Земли. 2018. Т, 10. № 5. С. 56-63.

MAIN PROBLEMS OF SAFETY OF SUBSYSTEMS OF PROVIDING MANAGEMENT SYSTEMS WITH UNIFORM TIME OF ELEMENTS WITH DIFFICULT ORGANIZATIONAL AND TECHNICAL OBJECTS

Anrey N. Burenin, St. Petersburg, Russia, konferencia_asu_vka@mail.ru Konstantin E. Legkov, St-Petersburg, Russia, constl@mail.ru

Abstract

The analysis of the main problems of safety (the organizations of a complex and management of it) which arise during creation of the protected subsystem of providing management system with uniform astronomical and uniform operational time of the elements with a difficult organizational and technical object participating in management processes is carried out. Basic approaches to modeling of processes of the attacks are offered, to the organization of complexes of technical means of safety, management of a subsystem of providing of it by uniform time, both exact (astronomical), and functional or operational, required elements (officials of governing bodies and complexes of automation) of management system of a special purpose difficult organizational and technical object. It is shown that for a solution of problems and a complex of problems of safety of a subsystem of providing management system with uniform astronomical and uniform operational time of elements a difficult organizational and technical object it is necessary to use a number of models of safety: models of a subsystem of providing with uniform time, models of the attacks, models of the violator, model of the graph of the attacks, models of assessment of level of security, threading model of influences. It is proved that high complexity of a subsystem of providing management system with uniform astronomical and uniform operational time of elements with a difficult organizational and technical object and the mechanisms of information protection and means of a subsystem of providing with uniform time realized in them, increase in number of the vulnerabilities connected using standard, widely used protocols of uniform time (NTP, PTP), existence of potential errors or "tabs" in the software of the used server means and means of telecommunications, result in need of development of the automated complexes of providing and security management which part powerful adaptive sensors and the analysis of these attacks are.

Keywords: common timing system; management safety; sensors of the attacks; protocols of uniform time; complex of technical means. References

1. Sistema edinogo vremeni "Inteltek Plyus" [Common timing system of Inteltek Plus]. URL: http://www.inteltec.ru.

2. Burenin A.N., Legkov K.E., Pervov M.S. (2018). The organization of procedures for identifi cation and localization of violations of security policies at security management of functioning of a subsystem of providing with uniform time of the automated control system for a complex organizational and technical system. H&ES Research. Vol. 10. No. 6. Pр. 28-36. (In Russian)

3. Burenin A.N., Legkov K.E. (2015). Sovremennye infokommunikatsionnye sistemy i seti spetsial nogo naznacheniya. Osnovy postroeniya I upravleniya: Monografiya. [Modern infocommunication systems and special purpose networks. Basics of creation and control]. Moscow: Media Publisher. 348 p. (In Russian)

4. Burenin A.N., Kurnosov V.I. (2011). Teoreticheskie osnovy upravleniya sovremennymi telekommunikacionnymi setyami [Theoretical bases of management of modern telecommunications networks]. Moscow: Nauka. 464 p. (In Russian)

5. Ushakov I.A. (1991). Veroyatnostnye modeli nadezhnosti informatsionno-vychislitel'nykh system [Probabilistic models of reliability of information-computing systems]. Moscow: Radio i svyaz'. 132 p. (In Russian)

6. Feller W. (1968). An Introduction to Probability Theory and its Applications. 3rd ed. Vol. 1. 528 p.

7. Shneps-Shneppe M.A. (1979). Distribution System information. Calculation methods. Moscow: Svyas'. 342 p. (In Russian)

8. Emel'yanov A.V., Legkov K.E., Orkin V.V. (2017). Analiz problem informatsionnoy bezopasnosti informatsionnykh sistem spetsial'nogo naznacheniya pri upravlenii imi [Proceedings of the II Interuniversity scientific and practical conference "Problems of technical support of troops in modern conditions"]. Trudy II Mezhvuzovskoy nauchno-prakticheskoy konferentsii "Problemy tekhnicheskogo obespecheniya voysk v sovremennykh usloviyakh" [Proceedings of the II Interuniversity scientific and practical conference "Problems of technical support of troops in modern conditions"]. St. Petesburg: Voennaya akademiya svyazi, pp. 122-126. (In Russian)

9. Shan'gin V.F. (2012). Zashchita informatsii v komp'yuternykh sistemakh i setyakh [Information Protection in computer systems and networks]. Moscow: DMK Press. 592 p. (In Russian)

10. Erokhin S.D., Artamonov Y.S., Legkov K.E. (2013). To the question about the methods of identification of information security threats in the border space. I-methods. Vol. 5. No. 2, pp. 19-22. (In Russian)

11. Baboshin V.A., Sirotenko F.F. (2013). The model of the process of monitoring the transportation network for special purposes based on fuzzy logic. I-methods. Vol. 5. No. 1, pp. 20-25. (In Russian)

12. Erokhin S.D., Legkov K.E. (2014). Information threats are automated systems of control of technological processes. I-methods. Vol. 6. No. 1, pp. 24-26. (In Russian)

13. Korsun A.S., Maslennikova T.N., Erychov V.G. (2015). Model system analysis of information security in automated systems. I-methods. Vol. 7. No. 4, pp. 30-34. (In Russian)

14. Mitra D., Ramakrishman K.G. (2001). Technics for traffic engeniring of multiservice in priority networks. BLTJ. Vol. 1, pp. 123-130.

15. Zima V.M., Moldovyan A.A., Moldovyan N.A. (1999). Bezopasnost' global'nyh setevyh tehnologij [The global security network technologies]. St. Petesburg: SPbU. 234 p. (In Russian)

16. Kotenko I.V., Stepashkin M.V., Bogdanov V.S. (2006). Vulnerability Analysis of Computer Networks on Design Stages and Maintenance. Izvestiya vysshikh uchebnykh zavedeniy. Priborostroenie [Journal of Instrument Engineering]. Vol. 49. No. 5, pp. 3-8. (In Russian)

17. Gorodetsky V., Kotenko I., Karsayev O. (2003). The Multiagent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. The International Journal of Computer Systems Science & Engineering. Vol. 18. No. 4, pp. 191-200.

18. Harmer P., Williams P., Gunsch G., Lamont G.B. (2002). An artificial immune system architecture for computer security applications. IEEE Transactions on Evolutionary Computation. Vol. 6. No. 3, pp. 252-280.

19. Al-Kasassbeh M., Adda M. (2009). Network fault detection with Wiener filter-based agent. Journal of Network and Computer Applications. Vol. 32. No. 4, pp. 824-833.

20. Burenin A.N., Legkov K.E., Pervov M.S. (2018). Probable time response characteristics of functioning of protected aggregate automated control sys-

tem for difficult organizational and technical system in the conditions of intensive cyber attacks. H&ES Research. Vol. 10. No. 5, pр. 56-63. (In Russian) Information about authors:

Andrey N. Burenin, PhD, Full Professor, Chief specialist of"Research Institute "Rubin", St. Petersburg, Russia

Konstanin E. Legkov, PhD, Head of the Department of automated systems of control of the Military Space Academy, St. Petersburg, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.