Научная статья на тему 'Управление безопасностью функционирования подсистемы обеспечения единым временем элементов системы управления сложным организационно-техническим объектом'

Управление безопасностью функционирования подсистемы обеспечения единым временем элементов системы управления сложным организационно-техническим объектом Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
255
36
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПОДСИСТЕМА ОБЕСПЕЧЕНИЯ ЕДИНОГО ВРЕМЕНИ / ОПЕРАЦИОННАЯ СИСТЕМА / УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ / СИСТЕМА УПРАВЛЕНИЯ / ИНФОРМАЦИОННЫЕ УСЛУГИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич, Терещенко Георгий Викторович

Одной из важнейших задач управления подсистемой обеспечения единым временем в условиях массированных атак нарушителей является задача управления безопасностью ее функционирования, так как с точки зрения нарушителей, целенаправленное воздействие на систему управления сложным организационно-техническим объектом специального назначения в первую очередь целесообразно осуществлять на наиболее критичные объекты, одним из которых является именно подсистема обеспечения. Рассматриваются основные проблемы и пути их решения при организации управления безопасностью, которые возникают при создании подсистемы управления защищенной подсистемой обеспечения единым астрономическим и единым оперативным временем элементов системы управления сложным организационно-техническим объектом специального назначения. Предложены основные подходы к моделированию процессов управления при организации комплексов технических средств управления безопасностью функционирования подсистемы обеспечения единым временем, как точным (астрономическим), так и функциональным или оперативным, всех важных элементов (в том числе должностных лиц управления и комплексов автоматизации) системы управления сложным организационно-техническим объектом специального назначения. Показано, что для решения проблем и комплекса задач управления безопасностью подсистемы обеспечения единым временем необходимо использовать целый ряд моделей управления: управления рисками, инцидентами, аудитом, политиками, восстановлением после успешных атак нарушителей. Анализ характера возможных атак нарушителей и объектов подсистемы обеспечения, против которых они могут быть направлены, позволяют предположить, что с точки зрения восстановления компонентов подсистемы основную роль играют процессы восстановления специального программного обеспечения серверов единого времени и пользовательских приложений потребителей услуг подсистемы. Для этого в подсистеме управления безопасностью должны быть предусмотренные планом управления мероприятия и выделены должностные лица, организующие реализацию процедур восстановления программного обеспечения и данных о процессах предоставления единого времени, а также данных о самом времени, принятых метриках единого времени, о формах зависимостей оперативного времени от астрономического. При этом восстановление работоспособности операционных систем можно осуществить при помощи архивных копий основных системных файлов или копий жестких дисков.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Буренин Андрей Николаевич, Легков Константин Евгеньевич, Терещенко Георгий Викторович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Security management of functioning of a subsystem of providing management system with uniform time of elements with a difficult organizational and technical object

One of the most important tasks of management of a subsystem of providing with uniform time in the conditions of the massive attacks of violators is the problem of security management of its functioning as from the point of view of violators, a special purpose difficult organizational and technical object first of all it is reasonable to carry out purposeful impact on management system on the most critical objects, one of which is the providing subsystem. The main problems and ways of their solution at the organization of security management which arise during creation of a subsystem of management of providing the management system with uniform astronomical and uniform operational time of elements with a special purpose difficult organizational and technical object protected by a subsystem are considered. Basic approaches to modeling of management processes at the organization of complexes of technical means of security management of functioning of a subsystem of providing with uniform time are offered, both exact (astronomical), and functional or operational, all important elements (including officials of management and complexes of automation) management systems by a special purpose difficult organizational and technical object. It is shown that for a solution of problems and a complex of problems of security management of a subsystem of providing with uniform time it is necessary to use a number of models of management: risk management, incidents, audit, politicians, recovery after the successful attacks of violators. The analysis of nature of the possible attacks of violators and objects of a subsystem of providing against which they can be directed allow to assume that in terms of recovery of components of a subsystem the main role is played by processes of recovery of the special software of servers of uniform time and user applications of consumers of services of a subsystem. For this purpose in a subsystem of security management there have to be actions provided by the management plan and the officials organizing implementation of procedures of recovery of the software and data on processes of providing uniform time and also data on time, the accepted metrics of uniform time, on forms of dependences of operational time on astronomical are selected. At the same time maintenance of operating systems can be carried out by means of archive copies of the main system files or copies of hard drives.

Текст научной работы на тему «Управление безопасностью функционирования подсистемы обеспечения единым временем элементов системы управления сложным организационно-техническим объектом»

УПРАВЛЕНИЕ БЕЗОПАСНОСТЬЮ ФУНКЦИОНИРОВАНИЯ ПОДСИСТЕМЫ ОБЕСПЕЧЕНИЯ ЕДИНЫМ ВРЕМЕНЕМ ЭЛЕМЕНТОВ СИСТЕМЫ УПРАВЛЕНИЯ СЛОЖНЫМ ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМ ОБЪЕКТОМ

Буренин Андрей Николаевич,

акционерного общества "Научно-исследовательский институт "Рубин", г. Санкт-Петербург, Россия, [email protected]

Легков Константин Евгеньевич,

Военно-космическая академия имени А.Ф.Можайского, г. Санкт-Петербург, Россия, [email protected]

Одной из важнейших задач управления подсистемой обеспечения единым временем в условиях массированных атак нарушителей является задача управления безопасностью ее функционирования, так как с точки зрения нарушителей, целенаправленное воздействие на систему управления сложным организационно-техническим объектом специального назначения в первую очередь целесообразно осуществлять на наиболее критичные объекты, одним из которых является именно подсистема обеспечения. Рассматриваются основные проблемы и пути их решения при организации управления безопасностью, которые возникают при создании подсистемы управления защищенной подсистемой обеспечения единым астрономическим и единым оперативным временем элементов системы управления сложным организационно-техническим объектом специального назначения. Предложены основные подходы к моделированию процессов управления при организации комплексов технических средств управления безопасностью функционирования подсистемы обеспечения единым временем, как точным (астрономическим), так и функциональным или оперативным, всех важных элементов (в том числе должностных лиц управления и комплексов автоматизации) системы управления сложным организационно-техническим объектом специального назначения. Показано, что для решения проблем и комплекса задач управления безопасностью подсистемы обеспечения единым временем необходимо использовать целый ряд моделей управления: управления рисками, инцидентами, аудитом, политиками, восстановлением после успешных атак нарушителей. Анализ характера возможных атак нарушителей и объектов подсистемы обеспечения, против которых они могут быть направлены, позволяют предположить, что с точки зрения восстановления компонентов подсистемы основную роль играют процессы восстановления специального программного обеспечения серверов единого времени и пользовательских приложений потребителей услуг подсистемы. Для этого в подсистеме управления безопасностью должны быть предусмотренные планом управления мероприятия и выделены должностные лица, организующие реализацию процедур восстановления программного обеспечения и данных о процессах предоставления единого времени, а также данных о самом времени, принятых метриках единого времени, о формах зависимостей оперативного времени от астрономического. При этом восстановление работоспособности операционных систем можно осуществить при помощи архивных копий основных системных файлов или копий жестких дисков.

Информация об авторах:

Буренин Андрей Николаевич, д.т.н., доцент, главный специалист акционерного общества "Научно-исследовательский институт "Рубин", г. Санкт-Петербург, Россия

Легков Константин Евгеньевич, к.т.н., доцент, начальник кафедры автоматизированных систем управления Военно-космической академии имени А.Ф.Можайского, г. Санкт-Петербург, Россия

Терещенко Георгий Викторович, к.ф-м.н., преподаватель кафедры автоматизированных систем управления Военно-космической академии имени А.Ф.Можайского, г. Санкт-Петербург, Россия

Для цитирования:

Буренин А.Н., Легков К.Е., Терещенко Г.В. Управление безопасностью функционирования подсистемы обеспечения единым временем элементов системы управления сложным организационно-техническим объектом // T-Comm: Телекоммуникации и транспорт. 2019. Том 13. №2. С. 36-45.

For citation:

Burenin A.N., Legkov K.E., Terechenko G.V. (2019). Security management of functioning of a subsystem of providing management system with uniform time of elements with a difficult organizational and technical object. T-Comm, vol. 13, no.2, pр. 36-45. (in Russian)

DOI 10.24411/2072-8735-2018-10234

Терещенко Георгий Викторович,

Военно-космическая академия имени А.Ф.Можайского, г. Санкт-Петербург, Россия, konferencia_asu_vka @mail.ru

Ключевые слова: подсистема обеспечения единого времени, операционная система, управления безопасностью, система управления, информационные услуги.

У

Введение

Обеспечение требуемой номенклатуры разнообразных информационных услуг (ИУ) должностным лицам органов управления (ДЛ ОУ) сложными организационно-техническими объектами специального назначения (СОТО СН), осуществляется в условиях интенсивных кибератак нарушителей, которым подвергаются практически все элементы как самого СОТО, так и системы управления им, в том числе подсистемы обеспечения единым временем (ПО ЕВ) |), 2]. При этом, функционирование ПО ЕВ системы управления (СУ) СОТО СН с высокими качественными показателями в условиях интенсивных атак нарушителей, возможно только при решении комплекса задач управления безопасностью.

Задачи и средства управлении безопасност ью

функционирования ПО ЕВ

Основные элементы ПО ЕВ СУ СОТО СН - сервера ЕВ, коммутаторы, маршрутизаторы, мультиплексоры телекоммуникационной основы подсистемы и т.д., а также сами элементы подсистемы обеспечения безопасности ПО ЕВ, могут быть объектами атак нарушителей. Фактически любой элемент НО ЕВ. имеющий в своем составе вычислительную срслу с выполняемым в ней программным обеспечением и с возможностью сетевого доступа к ней потенциально является объектом атак.

Обычно для СОТО СН защищенными являются все основные виды информации, циркулирующие в ПО ЕВ, но в связи с тем, что наиболее важным является воздействие на процессы обеспечения единым временем и изменение данных по ЕВ, так как дезинформация но временным координатам может привести к дезорганизации управления всем СОТО СН.

Как правило, управление безопасностью функционирования ПО ЕВ строится на базе утвержденного профиля защиты как ресурсов ПО ЕВ, так и всей СУ СОТО СН, который состоит в том, что требуемый уровень их защищенности должен обеспечиваться путем разграничения доступа клиентов службы ЕВ к функциям серверов подсистемы, контроля целостности программных модулей и массивов информации, а также блокировки всех попыток несанкционированного воздействия нарушителей на процессы управления СОТО и процессы предоставления данных ОВ с регистрацией таких попыток в электронных журналах с оповещением ДЛ службы безопасности.

Обычно для обеспечения безопасности оборудования и информационных ресурсов ПО ЕВ СУ СОТО СН используется значительное число разнородных средств защиты информации. При этом, задача обеспечения безопасности информационных ресурсов самого комплекса обеспечения безопасности ПО ЕВ средствами управления, в силу их критического значения для функционирования подсистемы, представляет собой сложную технологическую проблему, учитывая сложность стоящих задач по обеспечению безопасности.

Организация управления безопасностью ПО ЕВ учитывает реальное отсутствие постоянно проводимого анализа безопасности непрерывно развивающихся информационных и сетевых технологий в развернутой СУ СОТО СН, что приводит к снижению защищенности с течением времени ПО

ЕВ и средств, входящих в ее состав, и к появлению новых неучтенных угроз и уязвимостей. Поэтому строгий текущий контроль защищенности ПО ЕВ и комплексный подход, обеспечивающий реализацию системой управления постоянно совершенствуемой политики безопасности, позволяют существенно снизить риски безопасности. Для этого в процессах управления безопасностью следует предусмотреть и выделить следующие подпроцессы; управления рисками; управления инцидентами; управления политиками безопасности; аудита безопасности и тестирования подсистемы; управления восстановлением функционирования ПО ЕВ, СУ СОТО СН в целом и подсистемы обеспечения безопасности; поддержки принимаемых решений; имитационного моделирования компьютерных атак; средства координационного управления.

Процессы управления рисками обеспечивают выявление и ранжирования уязвимостей ПО ЕВ (по степени серьезности ущерба от успешных атак), составляющих ПО ЕВ (по степени критичности), угроз (исходя из вероятности их реализации).

Поскольку конфигурация отдельно взятой ПО ЕВ может изменяться, то и процесс оценки рисков должен проводиться постоянно. С оценки рисков должно начинаться построение комплекса защиты и обеспечения безопасности 110 ЕВ.

Процессы управления инцидентами обеспечивают возможность оперативного и документального контроля произошедших событий безопасности, отражающих состояние (в том числе и нарушения безопасности) ПО ЕВ и ее информационных ресурсов и самой подсистемы обеспечения безопасности ПО ЕВ, которые признаны инцидентами.

Процессы управления политиками безопасности направлены на реализацию руководящих принципов, правил, процедур и практических приемов в области безопасности, которыми должен руководствоваться орган управления безопасностью 110 ЕВ, а также на согласование и реализацию планов по корректировки локальных политик безопасности в компонентах ПО ЕВ.

Процессы аудита безопасности и тестирования подсистемы предназначаются для регулярной проверки, насколько реализованные или используемые механизмы защиты информации и безопасности ПО ЕВ соответствуют положениям утвержденной политики безопасности, а также проверки самого факта наличия и выполнения политики. Такая задача регулярно планируется или периодически возникает при изменении и обновлении компонентов ПО ЕВ, изменении конфигурации ПО ЕВ и ОС компонентов и т. п.

Процессы управления восстановлением функционирования ПО ЕВ и комплекса обеспечения безопасности подсистемы должны обеспечивать возможность резервного копирования критических информационных ресурсов, удаленное восстановление и обновление программного обеспечения серверов ЕВ и клиентов службы ЕВ, включая обновление базы сигнатур антивирусных средств, средств обнаружения атак, а также исправления нро!раммных кодов прикладных программ и операционных систем.

Процессы поддержки принимаемых решений необходимы для получения объективных данных по оценке состояния ПО ЕВ, защищенности ее ресурсов, соотнесения прогнозируемых угроз и мер по противодействию им, а также для

выработки рекомендаций ни совершенствованию комплекса обеспечения безопасности ПО ЕВ.

Имитационные модели оценки результативности потенциальных атак нарушителей могут использоваться в составе средств поддержки принимаемых решений (для моделирования характеристик I К? lili к условиях потенциальны* атак), для i |рогжпнрован и я развития событии нарушения безопасности ресурсов iЮ ЕВ ií комплекса обеспечения безопасности, а также доя предиар те л ь ной проверки правильности вариантов решений по управлению безопасностью, прежде чем они будут реализованы ¡s 11(> ЕВ.

11роцессы ко о р д и национh¿fo управления должны обеспечивать координацию работы всех средств управления, возможность и пформа) иго и i ю-телеко мну в 11 клнионного взаимодействия элементов подсистемы управления безопасностью, а также их ИОЙСОванНОгО функционирования а ^а&шчных условиях.

Поддержка процессов у пра вдення (Ьедопасностъю

ПО кн

Основные подходы к обеспечению безопасности посредством управления определены в стандарте ISO 270Ul/!SO 17799, Основы этою подкола, приметанные к задачам управления безопасностью вообше, позволяют решить концептуальные проблемы управления безопасностью еяежвьгх Систем (рис. ]в т. ч. I К> lili.

Ht

Лртлннроплнч« шфдприяти и ní obttпечен ню Deaoiuc ности функционирование ПО ЕВ

ПО прг ы(1|(н ■рыираИЛ uno ПОЛИТИКИ úiíjúuaCHOt:

haitiana м yt ipjhûnhid недоработок, выяапенны* г pi проверку

Э

Проверка щ

ЙЫПОЛнСНЧР.

Ои«ч«э к»

рпАуЛЫдТн Внести

Пае. 1. Коннснтуал^нии подход к управлению безоп&сностъю

ПО ЕВ

Система управления безопасностью ПО ЕВ лолжна сформировать политику безопасности (этап планирования), реализовать се ни всех компонентах подсистемы (этап выдачи управляющий воздействий), оцешмь cocí охни с ее безопасности (этап оценки результативности политики) и разработать план н сроки коррекции, а тайке варианты корректирующих воздействий по совершенствованию политики.

Вопросы обеспечения и управления безопасностью регламентированы целом рядом стандарте ISO 7448-2, ISO 10164-7, 10164-8, Kl I (>4-4 I SO/I EC 17799:2000. рекомендациями MOT X.80Q, M. 3016.0 М.Э01 ¿4t У.2701 и др., в которых приведено понятие политики безопасности. Однако для ислеЙ управления чтк понятия гребу им корректировки. II oíi ому введем два определения политики безопасности ПО lili.'

I lo л н гика безопасности 110 ЕВ это основной .документ, в котором описаны все правила безопасности и который раз-рабатыбается, утверждается н хранится в течение опреде-

ленного срока н, который обеспечивает нормальное Функционирование подсистемы в условиях атак нарушителей, если они не выходят за рамки ирелу смотренных этой политикой.

Политика безопасности НО ЕВ это формализованные данные, как правило, хранящиеся в Определенной базе дан-вых безопасности системы управления подсистемы ЕВ, служащие основой для размещения и оаегронки соответствующих средств обеспечения безопасности и занш™ нн-формации и а ее компонентам и комплексах, обеспечивающие ангаыатиJироваинос решение задач нормального функционирования 110 НИ и условиях атак.

Во всех этапах для выполнения функций управления безопасностью для поддержки прикладные процессов использую г встроенные механизмы и службы безопасности, а также различные Модели управления: рисками, ншшлепта-мп, процедурами аул и га безопасности и др.

Управление безопасность» J10 ЕВ предусматривал включение в состав прикладных процессов управления восьми ¿(механизмов безопасности» (рис, 2).

íl'Xl J HII l.lllif (Pf.YfflFüfNílím и

I IÎ стер ниц и >

1 Scióe в i; fi11 ч ii p nip v T h lit un ï

Л V lipilSjr<.Lll¡LC дсстулим

4 А у тент и фи к ¡i ши

5 t (utoct пост» дани мх

ft I 1,1|г|||Л1п;1Н С It I Mil It [VI

7 3U№ilttHÍn трлфнка

Я [ I.J H ф f>ÍH4l H ne

Рнь 2, Встроенное ыехввнзмы бслзиасност» 110 L"B СУ СОТО CI I Снужйы педсИсгЯемы уц/túitMinH Ле чтиаичлр»п НО КН

Л у ГСП III фнкаи II и П П>Г1,1 II р.| H irij К (¿btttDI

Л}ТС1ГТ1|ф|1КЛ|11И iht.VIHirHílCTlI L.I II11 Id t

У РрЙ P ]t4 ItC ry П"1 ч

КбН^ИА'ЛЩШ! hlHpCTb.Crrjr

Кппфнлсшрна.гщпстъ üd k > ciaiiLij.iKinii гасдннсимн

к n II ф И .H! IlILHH IЬНОСТВ И и ft Р J II II л П «ft.HÜIJI

к HUI ||| Il I г II 11H р IV II II ц- I t HI LI IHH I p Il 1 □ IB

11 П il II H l>¿ i h j Cil t .Hlirril H É Г U UT L- I II 141» I L- H I 11- hi

ikifuinhn íc ta h ut jih il in »ос(тип es itiiii

I In "f I II " L-1 h h МЙ|| п ч 14' -, IMi I с II СЙЦ1Ч4НЫ

JLf .К" С I II Hi. Г+- дГ] > L' I il 14 I! h I С H h H Ë О С j II 1ЕГН H É

IIc.iociiibcil M и й p a il m и \ г 11 i с h ¿Ice h с i j il El м iií ir м j с вел ■■ н e н н к

Hllt L *4ïl)i™C^CT.10É( IlfiHHi;fiïiiHJÍIIH(

hîi.tip не pjK.i с н ri с с .п.'спвпепг

e M t ILH l|l И К ü jr.EVE

1'ис. 3. Службы управления бетонасноетью ПО lili

Однако обеспечить эффективное управлений безопасностью на Основе использования тонькр встроенных механизмок Невозможно, ноэтйму для качественного функционирования подсистемы управления безопасностью [ТО ЕВ создаются службы безопасности, поддерживадашие прикладные ПрОЦвССЫ {рис. 3).

Управление бе шп ясностью ПО ЕВ

Управлении средствами обеспечения бешпасности

в НО ЕВ

Все средства, которые обеспечивают безопасность функционировании подсистемы обеспечения Mi элементов СУ

СОТО С! I представляют снтДой прогродшно-алпаратлие комплексы, которые должны быть исправны и нормально выполним, сsoH функции. Дм этот зтют средствами следует управлять также как н любым другим оборудован кем ПО ЕВ, т. е. управление осуществляется по базовой модели н менеджер-агент» с использованием стандарпюго протокола SN Ml' v,3 (рис, 4)

Проведение аудита пеюншчшети

Луди i рредетавляет собой независимую жеиер!изу отдельных областей функционирования ПО ЕВ СУ СОТО СП. Одной на Доставляющих аудита функционирования ПО Г В является аудит ее безопасности, Ii настоящее время актуешь-ность Аудита безопасности резко возросло, что связано с увеличением зависимости работы СУ сото СН от качества функционировании ПО ЕВ. Возросла уязвим ость самой ПО ЕВ за счет повышении сложности се компонентов, появления новых гехноло] нй передачи и хранения данных, увеличения сложности, функциональности н объема пр01рамыно гй обеспечения.

Opeen улра»печия в«змисн«тыо

Межмтсбой j*pa-

Крнпгомзршру^ааторы тнлнмси^муннкацИ&нной тставптаще,* по ев

'абчарртквкия втвк

Комплекс* среден мдцити я НСД и СВАС

Цели проведения аудита безопасности ПО ЕВ:

- оценка текущего уровня защищенности IЮ ЕВ;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- оценка используемой политики безопасности;

опенка уровня исполнения положений утвержденной пол итнки безопасности;

локализация узких мест в системе зашиты ПО ЕВ;

- анализ рисков, связанных с возможностью осуществления угроз безопасности к отношении ресурсов ПО ЕВ;

- выработка рекомендаций по внедрению новых н повышению эффективности существующих механизмов безопасности ПО ЕВ;

оценка соответствия I [О ЕВ существующим стандартам в области безопасности.

В число дополнительны»! задач аудита IЮ ЕВ могут т акже ими п и. выработка рекомендаций но совершенствованию политики безопасности п постановка задач для обслуживающего персонала и должностных тин ПО ЕВ, касающихся обеспечения защиты информации.

РёбртЫ но аудиту безопасности ПО ЕВ состоят из рчпа последовательных л дно в. (рис. 5).

Аудиторский отчет является основным результатом приведения аудита безопасности ПО ЕВ. Отчет лолжен содержась описание целей проведения аудита, характеристику обследуемой ПО ЕВ, результаты анализа данных аудита, выводы, содержащие оценку уровня шшишенности ПО Г В или соответствия ее требованиям стандартов, н рекомендации но устранению существующих недостатков н совершенствованию систем защиты в i Ю ЕВ,

Этлпь! проведении ауд»тге

Ирницнииооаиио процедуры аудита

Сбор информации аудита

Анализ данных аудита

Выработка рекомендаций

Подготовка аудиторского отчета

1'вс. ■}. Управление оборудовакнет комплекса средств обеспечении безопасности НО Е И

Аудит безопасности ПО ЕВ лает возможность должнпст-НИМ лицам органов управления получи п. ответы на вопросы:

- как uimiMaibHO использовать имеющуюся IЮ ЕВ;

- как решаются вопросы безопасности н кон ¡роля доступа;

- как установить единую систему управления и мониторинга ПО ЕВ;

когда н как необходимо провести модернизацию оборудования и программного обеспеченна 1 ГО ЕВ;

как минимизировать рнекн прн размещении конфиденциальной л CiKpeTHofi информации в компонентах ПО ЕВ, а гакже наметить пути решения обнаруженных проблем.

Рис. S. Этапы провесе hi и я аудита белогтаепостн EH ) IH

Управление рисками беюпаспости Анализ рисков включает в себя мероприят ия но обследованию безопасности [ [О ЕВ, С ЦВЛЬЮ определения гоГО какие ресурсы н от каких угроз надо защищать, а также в какой степени те шта иные ресурсы нуждаются в защите. Определение набора адекватных контрмер осуществляете! в *оде управления рисками. Рисх определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам ПО ЕВ, в случае осуществления угрозы безопасности. Процедуры анализа н управления рисками Приведены па рпе. 6.

Анализ рисков безопасности состоит в том, чтобы выявить существующие риски и опеки ih их величину (дать им качественную, а лучше кол i пест венную оценку), Процесс анализа рисков можно разделить па несколько последовательных этапов:

идентификация ключевых ресурсов 110 ЕВ: - определен не важности тех ИЛИ иных ресурсов:

- идентификация существующих угроз безопасности и уязвимое eft, дслаюишк вспможным осу щеез впенне угроз;

- вычисление рИ^ков, связанных с Осуществлением угроз безопасности IЮ Lili,

Ясно, что для целен управления рисками необходимо количественно оценить уязвимость ПО ЕВ. Под уяэвнмостями будем понимать свойства TÍO ЕВ, дслаюшие возможным успешное осу i нес геенне угроз безопасности. Например, в качестве показателя удзвимос гн ПО ЕВ можно взять величину относительного числа незащищенных или недостаточно защищенных объектов ПО ЕВ, обеспечивающих некоторый ресурс подсистемы, взвешенную 11 соответствии е критичностью каждого обьеюсв.

УЧИ I 1.1 ЫibCMt.lt' 1ШШ1 ПШ'ЧМС

ресурсы

II IHcCT HUÍ я

PlpüL Uli lll|ll l'MhlO

yi fun IJ

>'u hi iimijct к

15

f b I I k Ik L- I —

<)<i.llirih ЛИ11.1Л in IHIChHO

Область

>'1фЛ H. It'H FIM (lllClíd МП

Pu сеч hi анные риски

KujiTpMepi-i и

корректировка г»1« j a hi in ы

fue. 6. Ан ал hi и управленце рисками безопасности в ПО lili

В основе математической модели управления рисками безопасности функционирования оценочным способом положены величины вероятностей того или иного ущерба. Тогда величину риска для определенного объекта Risk., можно определить [3, 4] на основе условной стоимости ресурса Си - вероятности осуществления угрозы р^ и величин ы уязвимости К но е лсд у 101 пси формуле:

Ri ■л

С Р

*г! Id

ici.

Значения величин рисков ( I ) сравниваются с допустимым значением

KiikzT ÄÄ,,

(2)

11олучин результаты анализа рисков, при невыполнении условия С), обычно переходи i к выпил иен ню задачи управление рисками, которая заключается в выборе обоснованно-то набора конт рмер, позволяющих енпнпъ уровни рисков до приемлемой величины. Приведенная стоимость реадНэапин контрмер должна быть меньше величины возможного ущерба, Разин на между стоимостью реализации контрмер н величиной возможного ущерба должна быть обратно пропорциональна вероятности причинении ущерба.

Опенка рисков может осуществляться с Использованием различных как качественных, 1ак в кол ичес таенных is г кал.

Главное, чтобы сущесгвующне риски были правильно идентифицированы и проранжированы в соответствии со степенью нv криз нчности. [!а основе такого анализа может быть разрабозана система нервоочерелных мероприятий по уменьшению величины рисков до приемлемого уровня.

Обычно в подсистеме управления безопасность» ПО ЕВ не пользуется специальная форма представления информации л рисках (рис. 7),

Таким обратом, в зависимости от особенностей конкретных рисков обычно НСиопьзукп три МСтаДа измерения рисков:

вероятностный метод, когда доступна достаточно надежная информация обо Всех сценариях и ИХ верониюстях;

- приближенный вероятностный метод, когда удастся упростить множество сценариев в расчете на го, что полученная (хотя и грубая) модель окажется практически полезной;

- косвенный (качественный) метод применяют, если точное или приближенное применение вероятностной модели оказывается практически невозможным и необходимо измерение каких-либо других показателей.

Смфют»?(i цюйп**'Ь В 'км кнттй угрич .viк ГЮ ГН и мримлсе }|||\5&ЛСНЬ|1 pllí ШЧ II, .1 14 TOJO, N[№U lü'IMbILH» ПО Ccdüil.hiJKIVГ11 EipiLIUJI cI|uiiil:li.iiíki puiuL-nur

- 1 it м

СтеНЛВ-СфЬНМСТЯ llpo0.1«UU 4|fu ï.nilïKTJ j ipimrt По tU, if актш* уприлея«, >тлуг ЕЕ)

П pç.XISJKHisc реглгиие, Чип ii|iç,i:inr№Tci djeHJKt лл» iirrip.iii.-iciiiii CimJIIlin, ink что но dtoibcioh, k"[o tic лотжеи ljf.inru н4no lprGyric« or но'илышка fie m и ai: и, V i n n нл'ыыьниэ 1Ю KB

1 í 11 .

Л. 11-1 cpiiu 11 mi im' ргш ш ib" Jíunbií У iui'1,'l.l I.Hll k;l L.n illU felftnOiZHM Ii; способы нрЫхи'мы cyütniymtí лит*un быть плшйжжхть sußopi

Рвг, 7. Филма представления информация о рисках

i Ipoiiece ОцеИнвания вероятности сценария представляет собой ДОВОЛЬНО СДОЖНуЮ задачу. Обычно предполагают, что потоки атак нарушителей па НО ЕВ C'Y t'OTO СН носят ] 1у-ассоновскмй характер и характеризуются следующей вероятностью появления ровно I атак [5-21]:

а'е' к\

(3)

где а = Л г .

При этом для расчета соответствующей вероятности используют модели Гранжана f4¡:

а.

Hi.rl

(4)

rí ffl!

11ослс оценки рисков безопасности осуществляют планирование рсатнровання па риски, которое предполагает разработку методоа н гсхнологнй снижения отрицательного воздействия рисков на функционирование lio líl. IL i ан нро-аание включает в себя идентификацию и распределение каждою риска по категориям. Стратегия планирования реагирования должна соответствовать типам рисков, наличию ресурсов п временным параметрам.

Изменения в ходе функционирования ПО ЕВ и в ее системе безопасности могут повлечь за собой появление новых рисков и устранение старых, поэтому контроль предполагает также отслеживание и фиксацию возможных изменений, а учитывая сложность контроля и обеспечения безопасности в такой сложной многоуровневой (мульстратной) системе, какой является ПО ЕВ [1-3], могут быть предложены следующие выражения для оценки рисков, учитывающие вес компоненты и уровни подсистемы (соответственно для уровня услуг ЕВ, промежуточного уровня услуг и уровня телекоммуникаций):

Riskí;rí =

1

Risk vmx -

Risk,,., =-

Nm 1

С. С Р'

Ь bTTLj ^' £ :

Tlugr*

JV,

V

V'

' шъ,

уш с,, г f > р' ^^^ .УЖ1- „,

V

Na*

(5)

(6)

(7)

(8)

более актуальные угрозы .тля 1Ю ЕВ и, соответственно, максимально точно планировать мероприятия по повышению уровня их защищенности (например, изменением политики безопасности).

Инцидент безопасности определяется как единичное, нежелательное или неожиданное событие безопасности (или совокупность таких событий), которое может угрожать безопасности функционирования ПО ЕВ, а, следовательно, безопасности функционирования самой СУ СОТО СП.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Управление инцидентами безопасности в ПО ЕВ предполагает выполнение ряда мероприятий (рис, 8).

Упраапенке инцидентами безопасности в по ЕВ

Полученные оценки рисков для каждого уровня ПО ЕВ сравниваются с заданной допустимой границей:

ш

5

3« S í I J ■

ES i i i 1 III

i 3 ;

Üi E 1 i

5 5 l

IE ! = °

o a. í

I

Si a s 11 „ g 1 iüii Hill ¡1*41

hiti f II i 1

§ 1 * £ fe hsSI

g E í 8 g

lilis ii & Mil

I и

sil

я«< i I

s x л щ й

¡¡ ! Э Я 9 s =

¡f i i I

а e я i $

í IS si

| í S I S-itlf Ё

С S S ® с ;

o s с §

ю £ ll

S M

H

g s

i! с 8

11о результатам сравнения делаются соответствующие выводы, и решается задача по изменению исходных правил безопасности в ПО ЕВ, а также принимается решение о необходимости формирования новых политик безопасности.

Управление инцидентами безопасности

Международный стандарт ISO 27001:2005 обращает особое внимание на необходимость создания процедуры управления инцидентами безопасности. Очевидно, что без своевременной реакции на инциденты безопасности и устранения их последствий невозможно эффективное функционирование как подсистемы управления безопасностью, так и ПО ЕВ в целом.

Управление инцидентами - одна из важнейших процедур управления безопасностью ПО ЕВ, так как одной из ее основных задач является фактический оперативный мониторинг событий безопасности, которые отнесены к классу инцидентов. Без заполнения базы данных о произошедших в ПО ЕВ инцидентах невозможно управлять политиками безопасности.

При организации управления безопасностью ПО ЕВ важно правильно и своевременно устранить последствия инцидента, а также иметь возможность проконтролировать, какие действия были выполнены для этого. Необходимо также расследовать инцидент, что включает определение причин его возникновения, виновных лиц н конкретных дисциплинарных взысканий. Далее, как правило, следует выполнить оценку необходимости действий по устранению причин инцидента, если нужно — реализовать их, а также выполнить действия по предупреждению повторного возникновения инцидента. Кроме этого, важно сохранять все данные об инцидентах безопасности, так как статистика инцидентов безопасности помогает осознавать их количество и характер, а также изменение во времени. С помощью информации о статистике инцидентов можно определить нан-

Рис. 8, Основные мероприятия при организации управления инцидентами безопасности в ПО ЕВ

Следует отметить, что все события безопасности, которые произойдут в ПО ЕВ, но не войдут в перечень инцидентов, будут рассматриваться как штатные (даже если они реально несут угрозу безопасности ПО ЕВ).

Естественно, что и процедуры управления инцидентами в ПО ЕВ должны подчиняться схеме, приведенной на рис. I.

Расследование инцидента безопасности в ПО ЕВ должно включать определение виновных в его возникновении, сбор доказательств и улик инцидента, определение соответствующих дисциплинарных взысканий. При формировании службы управления безопасности разрабатывают соответствующие метрики для хранения данных об инцидентах (рис. 9).

Процедуры ликвидации последствий инцидента безопасности оформляются в виде внутреннего регламента службы безопасности ПО ЕВ, который зависит от особенности организации и способа атаки, примененной нарушителем. Однако следует учитывать, что не существует универсальной методики определения набора эффективных действий реагирования при ликвидации последствий различных инцидентов.

Метрики для хранения данных инцидента в БД СУ ПО ЕВ

Í У

18 -8Í

& $

т л

СС й н

5 о *

Üi ш х 5

DDI Ф О s

Ii i

и I i

CO ex

x 3 ю

S í °

o <B £

Hli

!§! Sis

CL „ | ° i i Sil

s и b;

II

Phc. 9. Метрики, применяемые для хранения данных инцидента

7Т\

Есга инцидент обнаружен, то проводится его анализ н клаесиф)! кацня, которые позволя ют предложить процедуры протвдоденсгвня его распространению. Эффективность про* не дур противодействия распространении) зависит от того, насколько качественно отработаны предыдущие ттапы оценки инцидентов. Правильная классификация п глубина анализа возможных последствий, играют решающую роль ■■ существенно сокращают время реагирования на ннцн.тент-Поэтому лучший вариантом противодействия росирострз-нения инцидента является заранее подготовленный сценарий действий и предложения но корректировке существующей политики безопасное ni, основанные ид проведенном анализе рисков н на классификации событии по каждому основному классу ннцидеггтов. При этом процедура противодеи-(пвил распространению инцидента строится отдельно для каждого конкретного инцидента н зависит ш cío типа, Критерии стратегии противодействия формализуют н делают доступными для всех прикладных процессов управления безопасностью.

Критерий определения стратегии включают следующие основные нознцпн:

но геи ннал ы юс возможное не гат 11 иное действие: потребность в сохранности свидетельств инцидента;

- доступность сведений;

количество времени и необходимые ресурс¡.i для реализации противодействия

- эффективность ярата ли противодействия (частичное или полное решение проблемы)

- срок действия стратегии.

Сбор свидетельств инцидента безопасности представляет собой процедуру сбора фактов злонамеренных действии с целью нанести ущерб функционированию I К) ЕВ СУ СОТО СН или отдельным ее компонентам.

Однако задача представления реальных инцидентов, произошедших в ПО liB, некоторыми числовыми данными, необходимыми для анализа, является достаточно сложной, роз тому |4-21| часто используют простые вероятностные модели:

ы

»

где ^Р(1Л/Н^ -cooibc¡cjbchho верояпюеш того,

и

чю произошел инцидент /V, н ницндеш совместно с На

Р{!л\ вероятностьтопо,41x1 произошел инцидент tA

После устранения последствии инцидента и восстановления нормального функционирований ПО ЕВ. необходимо выполнить минимум действий по предотвращению повторного возникновения инцидента.

Управление политиками úc ¡опасности

Для конкрешзацнн задачи управления политиками безопасности IIO LB, рассмотрим принципы построении и формировании политик. Фактически политики состоят из разных наборов норм, правил, приемов ípiic. LA), li их функциональная структура I pi ¡с, 11},

Политика безопасности сложной иерархической ПО FB СУ СОТО С H характеризуется многоуровневой архитектурой безопасности н включает глобальную составляющую

политики Гчмонасноеш (конечное множество правил безопасности которые описывают параметры взаимодействия объектов всей подсистемы LU) и локальные составляющие (интерпретация глобальной полит к и для отдельного компонента ПО ЕВ, правила безопасности для которого доступны только и пределах пространства этого компонента, рис, 12).

Vçv.A-zctj ротупненшагшп уцнмлаимр нщкгы и pacnpeflnrwui»* чончди имфорначум ci.i-iHugú л r¿¡:i<£№ji..üi)il S ПО ЕВ

Процессы хащнты подемгтеч IUUIMHIT4 и Uükinnmigaa Í10 Ев

Рве. ]<]. Состав политик безопасности I И J-.B

nojvti^a оеипиме™ по ЕВ ty coto сн

Ос||С4||ыь [яттмнн ÜtKIlKUVrC AyuiUWHi^MUintf С пекши

Цепи и üh-ih абоспгнн фумц н »н крп i я ■ i кл

ОСши« ввы4™«п«

4K7IW И

Рис. IL Функциональная структура политик безопасности НО 1:.В

Политик л безопасности ПО ЕВ

ri-víjjj:' Н.|Ч 1ЮЛИГНЧ1

бегСПйсмМЧ« ПОЕВ

31

ril>WlbW7 ftOJll«*« Öl ЮПКНЕС гн KWMHÍHfDta ПО ЕВ

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Рис. 12- Архитектура политик безопасности ПО 1-!В

Все множество политик безопасности может быть задано следующим образом:

Mn,= {Sub. Ob, SecPr} > ПО)

где множества объектов, субъектов н правил безопасности будут следующие:

Sob =

sub. ob|;

... ь II

sub, obt

.,ScePr=

PHi

РГII

РГ.

РГу

На рисунке И представлена деком позиция ПОЛИТИКИ безопасности ПО ÜB но объектам защиты на множество частных политик.

При организации управления политиками безопасности объектом управления являются все компоненты ПО ЕВ в контексте безопасности. Пусть управление ноли тиками бе ¡опасност и состоит из двух составляющих: стат ической п динамической, которым для каждого i-ro компонента ПО ЕВ соответствует етатпчеекан локальная Политика бсзопас-H0CTJ1 ПОЛ1*, неизменная на время, когда она обеспечивает требуемый уровень безопасности н динамическая ! ЮЛ',..,, которая определяет план действий в противном случае.

Политика безопасности ПО ЕВ СУ СОТО СН

Политика реализации антивирусной зашиты

Политика учет мы к записей

Политика предоставления доступа к информационному ресурсу ПО ЕВ

Политика использовании парс лей

Политика зашиты АРМ ДЛ ОУ ПО ЕВ

Политика конфиденциального де палроиэЕИдетва

Рис. 13, Декомпозиция тмитнкп безопасности ПО Í:B ло объектам тааштм на частные политики

Введем следующие обозначении! ira подсистему обеспечения ЕВ со структурой в контексте безопасности Гц, в которой рс1улярно организованы процедуры аудита безопасности А,, реализованы механизмы опенки рисков и управления рисками безопасное I и Ф, ,. реализованы механизмы управлении инцидентами 1 воздействуют нарушители.

множество атак которых характеризуется параметрами 0. Прн этом задачу управления политиками можно сформулировать следующим образом: требуется гак организовать процедуры управления политикам и, чтобы был достигнут экстремум некоторого функционала S. характеризующего эффективность функционировании контура управления безопасностью ПО ЕВ, т.е.

exirS - extr/Да Г,. А„, Ф.....1„ ПОЛ' и. ПОЛ^п ) ■■ <:11 >

Однако, управление политиками н формирование оптимальных политик безопасности в соответствии с (11) является чрезвычайно сложной задачей даже для небольших ПО ЕВ. поэтому ira практике постановку задачи поиска динамической с оставлявшие и политики макс им ;г наш упрощают.

'Эффективная динамическая составляющая политики безопасности ПО ЕВ определится выражением (12). если в качестве показателя эффективности взяго существенное свойетво ПО ЕВ, возрастающее нрн аовышенни эффективности, или выражением ( - в противном случае

ПОЛ",,. - ars /к( IÏÔA*" JnDA-^) г ПОЛ**, = эгу /. ( ПОЛ^ „. ПОЛ"л) SÑ,

□istiAifi

(!2>

03)

В практически реализуемых системах управления безопасностью МО ЕВ задача управления политиками безопасности в соответствии с (12) ИДИ (Î3) решается применением Процедур пошагового улучшения ИОЛ"",, в соответствии с процедурами управления рисками и выявленными новыми у язви мостами, а также на основе статистики выявленных и идентифицированных инцидентов безопасности, с целью получения гакот варианта ПОЛ' ¿„, котор ы¡i oóec п еч нт вынолненне неравенств (12 или <1Н Первое полученное значение ПОЛ ' л», обес неч и на юшес выполнение (12) иди (131 принимается за действующую динамическую составляющую политики. Эта политики безопасности ПОЛ"\л„

реализуются во всех компонентах 110 ЕВ, после чего каждая из частных политик становится статической политикой до момента нов^й корректировки.

У tipa ft.¡сние восстановлен нем функцштировии ни

ПО ЕВ

В процессе функционирования ПО ЕВ любое событие, которое не позволяет компонентам в ее составе функционировать с заданными параметрами в течение определенного периода времени, может интерпретироваться как отказ и должно повлечь за собой выполнение комплекса меропрпя-ihíí но их восстановлению. Управление восстановлен нем функционирования по KB и компонентов в ее составе после успешно проведенных а гак нарушителей (DDOS атак) является составной частью процесса носаановлеиия функционирования подсистемы. Конкретное содержание i процессов восстановления, в основном, будет зависеть от характера воздействий и компонентов ПО ЕВ, против которых гги воздействия были направлены, т.е. определяется возможными угрозами информационной и системной безопасности ПО ЕВ, Поэтому, используя результаты оценивания рисков безопасности, должна быть проведена предварительная работа но ВОЗМОЖНЫМ процедурам встсстановлсння фу икни о-Нировання 111) Е~ В и НО выработке тех управляющих воллеи-е'твнн. которые должны реализовать эти процедуры в i ребус мой последовательности за заданное время заранее нремя.

Анализ Характера возможных атак нарушителей и объектов ПО ЕВ СУ СОТО СП, против которых они могут быть направлены, позволяют предположить, что с точки зрения восстановления компонентов ПО ЕВ оеновнук> роль играют процессы восстановления специального про1"раммного обеспечения (СПО) серверов ЕВ н пользовательских приложений потребителей услуг ПО ЕВ,

/{ля этого в подсистеме управления безопасностью должны быть предусмотренные планом управления мероприятия и выделены должностные лица (или вьщелены должностные обязанности должностных лиц но обеспечению безопасности), организующие реализацию процедур восстановления СПО и данных о процессах предоставления ЕВ, а также данных о самом i: В, принятых метриках единого времени, о формах зависимостей оперативною времени от астрономического. При этом восстановление работепособ-ности операционных систем можно осуществить при помощи архивных копни Основных системных файлов или копий жестких ДИСКОВ. Восстановление из архива Может быть осуществлено как в текущем сеансе рабом.! ПО ЕВ, так и до запуска (при их аварийном отказе).

Выводы

Одной из важнейших задач управления ПО ЕВ в условиях массированных атак нарушителей является задача управления безопасностью ее функционирования, [ак как с точки зрения нарушителей, целенаправленное воздействие на СУ СОТО СП в первую очередь целесообразно осуществлять на наиболее критичные объекты, одним из которых является именно НО ЕВ.

В процессах управления безопасностью следует предусмотреть и вылелИТЬ следующие подпроцессы: управления рисками; управления инцидентами; управления политиками

безопасности; аудита безопасности и тестирования подсистемы; управления восстановлением функционирования ПО ЕВ, СУ СОТО СП в целом и подсистемы обеспечения безопасности; поддержки принимаемых решений; имитационного моделирования компьютерных атак; средств координационного управления.

В соответствии с этим модель управления безопасностью включает модели проведения аудита безопасности, управления рисками, управления инцидентами безопасности, управления политиками, модели восстановления функционирования ПО ЕВ.

Литература

!. Система единого времени «Интелтек Плюс», ERL: http://www.jnleltec.riiA

2. Буренин А.Н.. Легкое К.Е., Первое М.С. Организация процедур по выявлению и локализации нарушений политик безопасности при управлении безопасностью функционирования подсистемы обеспечения единым временем автоматизированной системы управления сложной организационно-технической системой // Наукоемкие технологии в космических исследован и их Земли. 20 IS. Т. 10. №6. С. 28-36.

3. Буренин А.Н., Легкое К.Е. Современные инфокоммуникаци-онные системы и сстн специального назначения. Основы построения и управления. М.: Медна Паблишер, 2015. 348 с,

4. Буренин А.П., Курносое В.И. Теоретические основы управления современными телекоммуникационными сетями. М.: Наука, 2011.464 с,

5. Вентцель Е.С.. Овчаров Л.А. Теория случайных процессов и ее инженерные приложения. М.: Наука, 1991. 384 с.

6. Феллер В. Введение в теорию вероятностей и ее приложения. М.: Мир. 1984. I т. 528 р

7. Шнепс-Щиеппе М.А. Системы распределения информации. Методы расчета. М,т Связь. 1979. 342 с.

8. Емельянов А, В., Легкое К.Е., Оркни В. В, Анализ и роб л е м информационной безопасности информационных систем специального назначения при управлении ими // Труды 11 Межвузовской научно-практической конференции «Проблемы технического обеспечения войск в современных условиях». СПб.: Военная академия связи, 201 7, С. 122-126.

9. Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: ДМК Пресс, 2012. 592 е.

10. Ерохин С Д.. Артамонова Я. С., Легкое К.Е. К вопросу о методике выявления угроз информационной безопасности в пограничном пространстве //1 methods, 2013. Т, 5. № 2, С. 19-22,

11. Бабошин В. А.. Спрошен ко Ф.Ф. Модель процесса мониторинга транспортной сети специального назначения на основе нечеткой логики // I methods. 2013. Т. 5. № ЕС. 20-25.

12. Ерохин С.Д.. Легкое К.Е. Информационные угрозы автоматизированных систем управления технологическими процессами // 1 -methods. 2014. Т. 6. № 1. С. 24-26.

13. Корсунский А. С., Масленникова Т.Н., Еры шов В. Г. Модель системы анализа защищенности информации в автоматизированных системах//1 methods. 2015. Т. 7. № 4. С, 30-34.

14. Mitra D.. Ramakrishman K.G. Technics for traffic engineering of multiservice in priority networks // BLTJ. 2001. Vol. 1. Pp. 123-130.

15. Зима B.M.. Молдовян А.А., Молдовян Н А. Безопасность глобальных сетевых технологий. СПб.: СПбУ, 1999. 234 с.

16. Котенка И.В., Степашкин М.В.. Богданов B.C. Анализ защищенности компьютерных сетей на раз личных этапах проектирования н эксплуатации // Изв. вузов. Приборостроение. 2006. Т. 49. № 5. С. 3-8.

17. Gorodetsky V., Kotenko /., Karsayev О. The Multi-agent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning // The International Journal of Computer Systems Science & Engineering, 2003. Vol. 18. № 4. Pp. 191-200.

18. Harmer P., Williams P.. Gttnsch G., Lamont G.B. An artificial immune system architecture for com-puter security applications // 1F.EE Transactions on Evolutionary Computation. 2002. Vol. 6. No. 3. Pp. 252-280.

19. Al-Kasassbeh ML, Adda M, Network fault detection with Wiener lilter-based agent // Journal of' Network and Computer Applications. 2009. Vol. 32. No. 4. Pp. 824-833.

20. Буренин А.П.. Легкое К.Е.. Первое М.С. Вероятностно-временные характеристики функционирования защищенной агре-гативной автоматизированной системы управления сложной организационно-технической системой в условиях интенсивных кнбе-ратак П Наукоемкие технологии в космических исследованиях Земли. 2018. Т. 10. № 5. С. 56-63.

21. Буренин А.П.. Легкое К.Е.. Первое М.С. Организация процедур по выявлению и локализации нарушений политик безопасности при управлении безопасностью функционирования подсистемы обеспечения единым временем автоматизированной системы управления сложной организационно-технической системой // Наукоемкие технологии в космических исследованиях Земли. 2018, Т. 10. №6. С. 28-36.

SECURITY MANAGEMENT OF FUNCTIONING OF A SUBSYSTEM OF PROVIDING MANAGEMENT SYSTEM WITH UNIFORM TIME OF ELEMENTS WITH A DIFFICULT ORGANIZATIONAL AND TECHNICAL OBJECT

Andrey N. Burenin, "Research Institute "Rubin", St. Petersburg, Russia, [email protected] Konstantin E. Legkov, Military Space Academy, St-Petersburg, Russia, [email protected] Georgy V. Tereshchenko, Military Space Academy, St. Petersburg, Russia, [email protected]

Abstract

One of the most important tasks of management of a subsystem of providing with uniform time in the conditions of the massive attacks of violators is the problem of security management of its functioning as from the point of view of violators, a special purpose difficult organizational and technical object first of all it is reasonable to carry out purposeful impact on management system on the most critical objects, one of which is the providing subsystem. The main problems and ways of their solution at the organization of security management which arise during creation of a subsystem of management of providing the management system with uniform astronomical and uniform operational time of elements with a special purpose difficult organizational and technical object protected by a subsystem are considered. Basic approaches to modeling of management processes at the organization of complexes of technical means of security management of functioning of a subsystem of providing with uniform time are offered, both exact (astronomical), and functional or operational, all important elements (including officials of management and complexes of automation) management systems by a special purpose difficult organizational and technical object. It is shown that for a solution of problems and a complex of problems of security management of a subsystem of providing with uniform time it is necessary to use a number of models of management: risk management, incidents, audit, politicians, recovery after the successful attacks of violators. The analysis of nature of the possible attacks of violators and objects of a subsystem of providing against which they can be directed allow to assume that in terms of recovery of components of a subsystem the main role is played by processes of recovery of the special software of servers of uniform time and user applications of consumers of services of a subsystem. For this purpose in a subsystem of security management there have to be actions provided by the management plan and the officials organizing implementation of procedures of recovery of the software and data on processes of providing uniform time and also data on time, the accepted metrics of uniform time, on forms of dependences of operational time on astronomical are selected. At the same time maintenance of operating systems can be carried out by means of archive copies of the main system files or copies of hard drives.

Keywords: subsystem of providing uniform time, operational system, security managements, management system, information services. References

1. Sistema edinogo vremeni "Inteltek Plyus" [Common timing system of Inteltek Plus]. URL: http://www.inteltec.ru/.

2. Burenin A.N., Legkov K.E., Pervov M.S. (2018). The organization of procedures for identification and localization of violations of security policies at security management of functioning of a subsystem of providing with uniform time of the automated control system for a complex organizational and technical system. H&ES Research. Vol. 10. No. 6. Pp. 28-36. (In Russian)

3. Burenin A.N., Legkov K.E. (2015). Sovremennye infokommunikatsionnye sistemy i seti spetsial nogo naznacheniya. Osnovy postroeniya I upravleniya: Monografiya. [Modern infocommunication systems and special purpose networks. Basics of creation and control]. Moscow: Media Publisher. 348 p. (In Russian)

4. Burenin A.N., Kurnosov V.I. (2011). Teoreticheskie osnovy upravleniya sovremennymi telekommunikacionnymi setyami [Theoretical bases of management of modern telecommunications networks]. Moscow: Nauka. 464 p. (In Russian)

5. Venttsel E.S., Ovcharov L.A. (1991). Teoriya sluchajnyh processov i ee inzhenernye prilozheniya [Theory of accidental processes and its engineering applications]. Moscow: Nauka, 1991. 384 p. (In Russian)

6. Feller W. (1968). An Introduction to Probability Theory and its Applications. 3rd ed. Vol. 1. 528 p.

7. Shneps-Shneppe M.A. (1979). Distribution System information. Calculation methods. Moscow: Svyas'. 342 p. (In Russian)

8. Emel'yanov A.V., Legkov K.E., Orkin V.V. (2017). Analiz problem informatsionnoy bezopasnosti informatsionnykh sistem spetsial'nogo naznacheniya pri upravlenii imi [Proceedings of the II Interuniversity scientific and practical conference "Problems of technical support of troops in modern conditions"]. Trudy II Mezhvuzovskoy nauchno-prakticheskoy konferentsii "Problemy tekhnicheskogo obespecheniya voysk v sovremennykh usloviyakh" [Proceedings of the II Interuniversity scientific and practical conference "Problems of technical support of troops in modern conditions"]. St. Petesburg: Voennaya akademiya svyazi. Pp. 122-126. (In Russian)

9. Shan'gin V.F. (2012). Zashchita informatsii v komp'yuternykh sistemakh i setyakh [Information Protection in computer systems and networks]. Moscow: DMK Press, 592 p. (In Russian)

10. Erokhin S.D., Artamonov Y.S., Legkov K.E. (2013). To the question about the methods of identification of information security threats in the border space. I-meth-ods. Vol. 5. No. 2. Pp. 19-22. (In Russian)

11. Baboshin V.A., Sirotenko F.F. (2013). The model of the process of monitoring the transportation network for special purposes based on fuzzy logic. I-methods. Vol. 5. No. 1. Pp. 20-25. (In Russian)

12. Erokhin S.D., Legkov K.E. (2014). Information threats are automated systems of control of technological processes. I-methods. Vol. 6. No. 1. Pp. 24-26. (In Russian)

13. Korsun A.S., Maslennikova T.N., Erychov V.G. (2015). Model system analysis of information security in automated systems. I-methods. Vol. 7. No. 4. Pp. 30-34. (In Russian)

14. Mitra D., Ramakrishman K.G. (2001). Technics for traffic engeniring of multiservice in priority networks. BLTJ. Vol. 1. Pp. 123-130.

15. Zima V.M., Moldovyan A.A., Moldovyan N.A. (1999). Bezopasnost' global'nyh setevyh tehnologij [The global security network technologies]. St. Petesburg: SPbU. 234 p. (In Russian)

16. Kotenko I.V., Stepashkin M.V., Bogdanov V.S. (2006). Vulnerability Analysis of Computer Networks on Design Stages and Maintenance. Izvestiya vysshikh ucheb-nykh zavedeniy. Priborostroenie [Journal of Instrument Engineering]. Vol. 49. No. 5. Pp. 3-8. (In Russian)

17. Gorodetsky V., Kotenko I., Karsayev O. (2003). The Multiagent Technologies for Computer Network Security: Attack Simulation, Intrusion Detection and Intrusion Detection Learning. The International Journal of Computer Systems Science &Engineering. Vol. 18. No. 4. Pp. 191-200.

18. Harmer P., Williams P., Gunsch G., Lamont G.B. (2002). An artificial immune system architecture for computer security applications. IEEE Transactions on Evolutionary Computation. Vol. 6. No. 3. Pp. 252-280.

19. Al-Kasassbeh M., Adda M. (2009). Network fault detection with Wiener filter-based agent. Journal of Network and Computer Applications. Vol. 32. No. 4. Pp. 824-833.

20. Burenin A.N., Legkov K.E., Pervov M.S. (2018). Probable time response characteristics of functioning of protected aggregate automated control system for difficult organizational and technical system in the conditions of intensive cyber attacks. H&ES Research. Vol. 10. No. 5. Pp. 56-63. (In Russian)

21. Burenin A.N., Legkov k.E., Pervov M.S. (2018). The organization of procedures for identification and localization of violations of security policies at security management of functioning of a subsystem of providing with uniform time of the automated control system for a complex organizational and technical system. H&ES Research. Vol. 10. No. 6. Pp. 28-36. (in Russian)

Information about authors:

Andrey N. Burenin, PhD, Full Professor, Chief specialist of"Research Institute "Rubin", St. Petersburg, Russia

Konstantin E. Legkov, PhD, Head of the Department of automated systems of control of the Military Space Academy, St. Petersburg, Russia Georgy V. Tereshchenko, PhD, Department of automated systems of control of the Military Space Academy, St. Petersburg, Russia

i Надоели баннеры? Вы всегда можете отключить рекламу.