Научная статья на тему 'РАЗРАБОТКА СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ КОНВЕРГЕНТНЫХ СЕТЕЙ'

РАЗРАБОТКА СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ КОНВЕРГЕНТНЫХ СЕТЕЙ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
10
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СИСТЕМА АНАЛИЗА ЗАЩИЩЕННОСТИ / КОНВЕРГЕНТНЫЕ СЕТИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Распутин Р.В.

В данной статье рассказывается о структуре системы анализа защищенности конвергентных сетей. Кратко расписаны модули и за что они отвечают.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Распутин Р.В.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «РАЗРАБОТКА СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ КОНВЕРГЕНТНЫХ СЕТЕЙ»

(оценка по объему средств, проводимых операций и проч.) компаний в различных отраслях.

Таким образом, выступая в роли производительной силы, информационный ресурс становится важной составляющей современного хозяйства, а отрасли, связанные с его производством становятся «снабжающими хозяйство наиболее существенным и важным ресурсом производства».

Таким образом, проблема эффективного управления информационными ресурсами в экономической системе в современных условиях стала приоритетной и значение ее в обществе постоянно нарастает.

В настоящее время обработка экономической информации является самостоятельным научно-техническим направлением с большим разнообразием идей и методов. Отдельные компоненты процесса обработки данных достигли высокой степени организации и взаимосвязи, что позволяет объединить все средства обработки информации на конкретном экономическом объекте понятием «экономическая информационная система» (ЭИС).

Использованные источники:

1. Антопольский А.Б. Информационные ресурсы России: Научно-методическое пособие / А.Б.Антопольский. - М.: Либерия, 2009. - 424 с.

2. Информационные технологии: Теория и практика управления персоналом в России./ И.А. Крылов - М.: Центр, 2011. - С. 532

3. Попов В.Н. Информационные технологии в сфере управления: учебное пособие / В.Н.Попов. - Томск: Изд-во Томского политехнического университета, 2010. - 158 с.

4. Шаленко, В.Н. Информационные структуры в трудовых коллективах/ В.Н. Шаленко - М.: изд-во МГУ, 2009. - С. 342

5. http://www.regnum.ru/news/polit/1785533.html

6. http://www.banki.ru/wikibank/rossiyskie reytingovyie agentstva/

Распутин Р. В.

Новосибирский государственный технический университет

Россия, г. Новосибирск РАЗРАБОТКА СИСТЕМЫ АНАЛИЗА ЗАЩИЩЕННОСТИ

КОНВЕРГЕНТНЫХ СЕТЕЙ Аннотация: В данной статье рассказывается о структуре системы анализа защищенности конвергентных сетей. Кратко расписаны модули и за что они отвечают.

Ключевые слова: Система анализа защищенности, конвергентные

сети.

Обобщенная архитектура предлагаемой системы анализа защищенности (САЗ), предназначенной для функционирования на этапах

проектирования и эксплуатации конвергентных сетей, представлена на рисунке 1:

Рисунок 1 - Обобщенная схема системы анализа защищенности

САЗ включает следующие элементы:

• модуль интерфейса пользователя;

• сетевой интерфейс;

• модуль формирования внутреннего представления моделей анализируемой сети и политики безопасности;

• модуль контроля данных;

• хранилище данных;

• модуль обновления баз данных(БД) и баз знаний (БЗ);

• модуль генерации общего графа атак; модуль реализации модели на-рушителя;

• модуль анализа защищенности;

• модуль генерации отчетов.

На этапе проектирования, САЗ оперирует с моделью анализируемой конвергентной сети, которая базируется на заданных спецификациях анализируемой сети и политики безопасности.

На этапе эксплуатации для построения модели анализируемой сети используется подсистема сбора информации об анализируемой компьютерной сети, состоящая из следующих компонентов:

• различных источников данных (хостовых программных агентов, блоков безопасности компонентов информационной системы, содержащих параметры безопасности, компо-нентов проактивного мониторинга безопасности);

• сборщика информации.

Рассмотрим функции основных модулей предлагаемой САЗ.

Модуль интерфейса пользователя позволяет пользователю (администратору, проектировщику) управлять работой всех компонентов системы, задавать входные данные, просматривать отчеты по анализу защищенности и т. п.

Сетевой интерфейс обеспечивает взаимодействие САЗ с внешней средой: обращение к внешним базам данных уязвимостей за обновлениями; связь с подсистемой сбора информации.

Модуль формирования внутреннего представления анализируемой сети и политики безопасности преобразует данные об анализируемой сети и реализуемой политике безопасности, получаемые от сборщика информации (на этапе эксплуатации сети) или задаваемые пользователем на языке спецификации конфигурации конвергентной сети и программного и аппаратного обеспечения SDL (System Description Language) и языке спецификации политики безопасности SPL (Security Policy Language) (на этапе проектирования) во внутреннее представление.

Вводимые в САЗ спецификации системы и политики безопасности должны описывать компоненты защищаемой системы (сети) с необходимой степенью детализации — должно быть задано используемое программное обеспечение (в виде названий программных продуктов и их версий).

Если требуемых для анализа уровня защищенности данных не достаточно (например, пользователь не определил версию используемого сетевого сервиса), система должна предложить пользователю ввести необходимую информацию на основе базы данных программного обеспечения.

Для обнаружения некорректных или недоопределенных данных, которые необходимы для анализа защищенности, служит модуль контроля данных. Например, пользователь может допустить ошибку в названии сервиса или указать, что на сервере открыт 21 порт, но не определить, какое приложение обрабатывает поступающие на данный порт запросы. Для устранения возникающих при вводе спецификаций модуль контроля обеспечивает пользователю выбор необходимых данных, используя базу названий программного обеспечения.

Хранилище данных состоит из следующих групп баз данных и баз знаний:

1) группа баз знаний о сети и реализуемой в ней политике безопасности;

2) группа баз данных действий;

3) группа дополнительных баз данных.

Термины баз данных и знаний отличаются условно по превалирующему виду представления информации. В первом случае — это фактографическая информация, во втором — информация в виде правил.

Группа баз знаний о сети состоит из четырех баз:

1) база знаний о конфигурации анализируемой компьютерной сети(КС);

2) база знаний о реализуемой в КС политике безопасности(ПБ);

3) база знаний нарушителя о конфигурации анализируемой

КС;

4) база знаний нарушителя о реализуемой в КС политике безопасности.

Модуль обновления БД и БЗ скачивает открытые базы данных уязвимостей и транслирует их в базу данных атакующих действий.

Модуль генерации общего графа атак производит построение графа атак, моделируя возможные действия нарушителя в анализируемой конвергентной сети, используя информацию о доступных действиях различных типов (атакующих, разведывательных, общих), конфигурации сети и используемой политике безопасности. Во время формирования графа атак данный модуль расставляет в вершинах метрики защищенности элементарных объектов, на базе которых модуль анализа общего графа атак рассчитывает метрики составных объектов.

Модуль реализации модели нарушителя обеспечивает определение первоначального положения нарушителя, уровня знаний и умений, первичные знания об анализируемой компьютерной сети. Уровень знаний и умений определяет используемый нарушителем набор действий.

Модуль анализа защищенности формирует множество составных объектов общего графа атак(трасс, угроз), производит расчет метрик защищенности, относящиеся к данным объектам, производит оценку общего уровня защищенности компьютерной сети, сравнивает получен-ные результаты с требованиями, определенными пользователем (если требования были заданы), выявляет слабые места в безопасности и формирует рекомендации по повышению общего уровня защищенности конвергентных сетей.

Модуль генерации отчетов отображает пользователю информацию об обнаруженных уязвимостях в используемом программном и аппаратном обеспечении, слабые места, рекомендации по повышению уровня защищенности конвергентных сетей и т. п.

i Надоели баннеры? Вы всегда можете отключить рекламу.