Способ контроля и управления информационной безопасностью узлов сети передачи данных



Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных
Способ контроля и управления информационной безопасностью узлов сети передачи данных

Владельцы патента RU 2748745:

федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации (RU)

Изобретение относится к области обеспечения информационной безопасности. Техническим результатом при использовании раскрытого способа контроля и управления информационной безопасностью узлов сети передачи данных (СПД) является повышение достоверности результатов контроля, а также повышение оперативности контроля. Технический результат достигается за счет предварительного структурно-функционального моделирования (СФМ) узла сети передачи данных (СПД) на основе установленных алгоритмов его функционирования и с достаточной для заданной категории важности детализацией, задания для каждого временного интервала дискретизации последовательности измерений и состава группы контролируемых параметров (КП), характеризующих безопасность логических задач и функциональных процессов в зависимости от категории важности и скорости обработки данных на узле СПД, вычисления частных показателей информационной безопасности, сравнения вычисленных значений с требуемыми, а также за счет корректировки СФМ узла СПД и оптимизации последовательности измерений значений КП для сокращения продолжительности измерений и обработки данных. 5 з.п. ф-лы, 7 ил.

 

Изобретение относится к области обеспечения информационной безопасности, в частности, к способам контроля и управления автоматизированными системами и системами связи. Изобретение предназначено для оценки соответствия состояния различных образцов телекоммуникационного оборудования и процессов взаимодействия между ними установленным требованиям обеспечения безопасности информационного обмена.

Известен способ контроля состояния сети передачи данных (патент RU 2610287, МПК G06F 17/27 2006.01). Способ предназначен для обеспечения оперативности выявления нештатной ситуации при контроле состояния сети передачи данных. Технический результат достигается за счет того, что для каждого контролируемого параметра задают область определения из диапазона возможных значений, для каждого контролируемого параметра в пределах каждой области определения задают функцию принадлежности, позволяющую определить нечеткое множество, значения каждого контролируемого параметра посредством функции принадлежности преобразуют в нечеткую переменную, нечеткие переменные объединяют во входные лингвистические переменные, формируют выходные лингвистические переменные, принимают решение о состоянии сети передачи данных по значениям выходных лингвистических переменных.

Недостатками данного способа являются относительно низкая оперативность оценки состояния контролируемого объекта, обусловленная отсутствием контроля выполнения задаваемых требований по своевременности результатов контроля и механизмов управления оперативностью контроля. Способ не позволяет контролировать последовательность логических задач и функциональных процессов при построении и эксплуатации каналов и трактов передачи данных. Относительно низкая достоверность результатов контроля обусловлена тем, что не учитывается влияние предыдущих состояний контролируемых объектов (последействие) на безопасность информационного обмена по каналам и трактам, построенным с нарушениями последовательности и регламента функциональных процессов.

Известна система мониторинга событий компьютерной безопасности (полезная модель RU 148692, МПК G06F 21/51 (2013.01)), предназначенная для обнаружения и идентификации деструктивных событий компьютерной безопасности в режиме реального времени. Система включает в себя средства сбора событий, поиска решений, регистрации инцидента и анализа событий, блок управления данными, обеспечивающий сведение всех признаков событий к единому диапазону значений, анализ входного потока событий в компьютерной системе с последующим выделением в каждом событии ключевого признака, выделение из всего потока событий, которые деструктивно влияют на безопасность информационных ресурсов.

Недостатками указанного аналога являются: относительно низкая достоверность результатов контроля, обусловленная тем, что для оценки информационной безопасности все признаки событий сводятся к единому диапазону значений, а заданные алгоритмы функционирования узлов информационной системы не проверяются.

Известен способ анализа и выявления вредоносных промежуточных улов в сети (патент RU 2495486, МПК G06 21/00 (2013.01)), который заключается в исследовании связей между узлами сети, построении графа связей между узлами сети и автоматическом анализе изменений в связях между узлами с выявлением и блокировкой адресов вредоносных промежуточных узлов.

В отличие от предыдущих рассмотренных аналогов данный способ позволяет исследовать последовательные изменения взаимосвязей между узлами сети, что обеспечивает повышение достоверности результатов контроля. В то же время способ имеет недостаток, заключающийся в отсутствии механизмов управления оперативностью контроля, что не позволяет обеспечить режим реального времени выявления вредоносных узлов при заданной достоверности результатов контроля.

Наиболее близким аналогом (прототипом) заявленного способа является способ мониторинга безопасности автоматизированных систем (патент RU 2646388, МПК G06F 15/00, (2006.01)). Способ позволяет повысить достоверность анализа состояния автоматизированной системы в режиме реального времени при неустойчивых сетевых взаимодействиях со средством мониторинга.

Способ заключается в следующей последовательности действий. Предварительно задают множество из N>2 контролируемых параметров, характеризующих безопасность AC, M>N эталонных значений контролируемых параметров, массив данных {D} для хранения признака незавершенности измерения значений контролируемых параметров g-той группы и значения слова состояния программы мониторинга в момент прерывания измерения значений контролируемых параметров. Формируют из числа предварительно заданных контролируемых параметров G>2 групп контролируемых параметров. Каждая g-я группа контролируемых параметров где g=1, 2, …, G, характеризует безопасность g-го структурного элемента и/или функционального процесса АС. Для каждой g-группы контролируемых параметров задают коэффициент важности Kgв, максимальное Δfgmax и минимальное Δtgmin значения временных интервалов измерений значений контролируемых параметров и момент времени Tgотч формирования отчета о безопасности АС. Выбирают g группу контролируемых параметров. Устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному Δtg max. Измеряют значения параметров в каждой из G групп. Сравнивают измеренные значения контролируемых параметров с эталонными, в случае их совпадения сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени Tgотч формирования отчета и при Tg<Tgотч. Проверяют наличие признака незавершенности измерения значений контролируемых параметров g-той группы в массиве {D}. В случае отсутствия признака незавершенности измерения значений контролируемых параметров g-той группы в массиве {D} переходят к измерению значений контролируемых параметров в каждой из G групп, а после запоминания не совпавших измеренных значений контролируемых параметров с эталонными проверяют доступность g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров. В случае доступности переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле ΔТgкор=ΔTg/Kgв, а при недоступности g-го структурного элемента устанавливают признак незавершенности измерения значений контролируемых параметров g-той группы в массиве {D}, запоминают в массиве {D} значение слова состояния программы мониторинга в момент прерывания измерения значений контролируемых параметров, а при наличии в массиве {D} признака незавершенности измерения значений контролируемых параметров g-той группы удаляют его из массива {D}, измеряют значения контролируемых параметров с момента прерывания из измерения, переходят к сравнению измеренных значений контролируемых параметров с эталонными. При Tggотч формируют отчет и по сформированному отчету принимают решение о безопасности автоматизированной системы. В случае несовпадения измеренных значений контролируемых параметров с эталонными запоминают их, корректируют значение временного интервала измерений значений контролируемых параметров по формуле ΔTgкор=Δtg/Kgв, сравнивают откорректированное значение ΔTgкор с минимальным ΔTgmin и при ΔTgкор>ΔTgmin переходят к сравнению времени Tg измерений значений контролируемых параметров с заданным моментом времени Tgотч формирования отчета. При ΔTgкор>ΔTgmin формируют сигнал тревоги. Блокируют работу элементов СПД, параметры которых вышли за пределы допустимых значений.

По сравнению с аналогами, способ-прототип может использоваться в более широкой области применения, обеспечивает большую достоверность результатов контроля при неустойчивых сетевых взаимосвязях средства мониторинга с объектом мониторинга за счет восстановления прерванного цикла измерений и анализа состояния элементов автоматизированной системы.

Недостатком прототипа является относительно низкая достоверность результатов контроля, что обусловлено неустойчивыми взаимосвязями элементов узла СПД и различными систематическими и инструментальными погрешностями измерений значений контролируемых параметров. В связи с этим, при незавершенных измерениях, достоверность оценки безопасности элементов СПД может быть недопустимо низкой для принятия решения о состоянии узла СПД или АС. Кроме того, безопасность СПД (АС) обусловлена заданными алгоритмами функционирования, для контроля которых требуется структурно-функциональное моделирование.

Другим недостатком прототипа является относительно низкая оперативность оценки состояния элементов СПД для объектов критической информационной инфраструктуры. Это обусловлено различными временными задержками при измерении значений контролируемых параметров и при вычислении значений частных показателей безопасности элементов СПД (АС). Инертность системы контроля по отношению к контролируемым процессам в СПД (АС) необходимо минимизировать, если отклонения от заданного алгоритма функционирования критично для безопасности.

Целью заявленного технического решения является повышение достоверности результатов контроля, а также повышение оперативности контроля путем сокращения продолжительности измерений и обработки данных результатов измерений.

В заявленном способе технический результат достигается тем, что в известном способе контроля и управления информационной безопасностью узлов сети передачи данных (СПД) заключающемся в том, что для узла СПД, включающего в себя S≥2 сегментов, предназначенных для выполнения множества F≥2 функциональных процессов (ФП) и Е≥2 элементов, предназначенных для выполнения множества Z≥2 логических задач (ЛЗ), предварительно задают множество из N≥2 контролируемых параметров (КП), характеризующих информационную безопасность структурных элементов узла СПД и функциональных процессов (ФП), массив данных {D} для хранения признака незавершенности измерений и слово-состояния программы мониторинга, формируют из числа предварительно заданных КП G≥2 групп, при этом каждая группа КП Ng где g=1, 2, …, G, характеризует безопасность se-го структурного элемента, где s=1, 2, …S, е=1, 2, …Е, задают период ΔTотч формирования отчета о безопасности узла СПД, задают эталонные значения КПnтр и частных показателей безопасности ЧПzтр, проверяют наличие признака незавершенности измерений значений КП g-той группы в массиве {D}, в случае его отсутствия проверяют доступность se-го структурного элемента СПД для измерения значений КП, в случае доступности se-го структурного элемента переходят к измерению значений КП в каждой из G-групп, при недоступности se-го структурного элемента устанавливают признак незавершенности измерения значений КП g-той группы в массиве {D}, запоминают в массиве {D} значение слова состояния программы мониторинга в момент прерывания измерений, при наличии в массиве {D} признака незавершенности измерения значений КП g-той группы удаляют его из массива {D}, считывают слово-состояние из массива {D}, измеряют значения КП с момента прерывания измерения, переходят к сравнению измеренных значений КП с эталонными КПnтр, вычисляют значения частных показателей безопасности ЧПz, сравнивают вычисленные значения частных показателей безопасности ЧПz с требуемыми, формируют сигнал тревоги при несоответствии вычисленных ЧПz и требуемых ЧПzтр значений частных показателей безопасности, при Т≥Тотч формируют отчет, дополнительно предварительно задают структурно-функциональную модель (СФМ) узла СПД, отражающую установленные алгоритмы его функционирования, задают для каждой группы КП, где g=1, 2, …G оптимальную по критерию продолжительности последовательность измерений, временной интервал дискретизации Δtf для каждого ФП, где f=1, 2, …F, требуемые значения частных показателей безопасности ЧПzтр, характеризующих регламент выполнения ЛЗ и ФП, требуемые значения показателей достоверности Ртр и своевременности Тизм доп контроля безопасности, а в массиве данных {D} задают счетчики количества незавершенных измерений {СН}g, с периодом равным Δtf формируют на пограничном элементе узла СПД и передают маркированный пакет данных, последовательно принимают маркированный пакет данных на всех взаимодействующих элементах узла СПД и проверяют наличие признака безопасности, удаляют признак безопасности при его наличии, а после сравнения вычисленных значений частных показателей безопасности ЧПz с требуемыми, при их соответствии записывают в маркированный пакет признак безопасности, а в массив данных {D} значение интервала времени измерений Δtизмz контролируемых параметров и количество CHg незавершенных измерений, при T≥Тoтч вычисляют показатели качества контроля безопасности, сравнивают вычисленные значения с требуемыми, ограничивают скорость передачи данных через se-й структурный элемент СПД в случае недостаточной достоверности или оперативности контроля безопасности, корректируют СФМ узла СПД, задают новый состав соответствующей g-й группы КП и оптимальную последовательность их измерений, при отсутствии признака безопасности в принятом маркированном пакете или несоответствии измеренных значений КП эталонным значениям КПnтр или несоответствии вычисленных значений частных показателей безопасности ЧПz требуемым значениям ЧПzтр формируют сигнал тревоги и отчет о безопасности СПД, в котором указывают идентификаторы sA - аварийного сегмента, fA- аварийного ФП, zA - аварийной ЛЗ и eA - аварийного элемента, определяют степень критичности нарушения безопасности (НБ), передают команды по автоматической обработке НБ в случае его критичности и формируют отчет с указаниями оптимальных действий для оператора в случае некритичного НБ.

Таким образом, благодаря новой совокупности существенных признаков достигается указанный технический результат:

1. За счет предварительного структурно-функционального моделирования узла СПД на основе установленных алгоритмов его функционирования и с достаточной для заданной категории важности детализацией, задания для каждого временного интервала дискретизации М последовательности измерений и состава g-й группы КП, характеризующих безопасность ЛЗ и ФП в зависимости от категории важности и скорости обработки данных на узле СПД, вычисления частных показателей информационной безопасности, сравнения вычисленных значений с требуемыми, обеспечивается контроль регламента выполнения ЛЗ и ФП, а также установленных алгоритмов функционирования узла СПД, что обусловливает повышение достоверности результатов контроля;

2. Благодаря заданию критериев и оценке показателей достоверности и оперативности контроля безопасности, формированию отчета о качестве контроля, выбору количества и состава КП в каждой g-й группе корректировке СФМ узла СПД, заданию нового состава и оптимальной последовательности измерений КП для соответствующего интервала дискретизации Δtf при недостаточных значениях показателей качества контроля, обеспечивается сокращение времени контроля;

3. Благодаря определению степени критичности нарушения безопасности (НБ), формированию команды на автоматическую обработку НБ в случае его критичности, а также ограничению скорости передачи данных через аварийный элемент узла СПД достигается дополнительный положительный эффект, заключающийся в повышении действенности контроля. Это проявляется в замедлении работы элементов узла СПД, которые непосредственно взаимосвязаны с аварийным элементом и снижении вероятности развития критической ситуации.

Указанные в формуле изобретения буквенные обозначения имеют следующий смысл:

s=1, 2, …S, где S≥2 - множество идентификаторов сегментов узла СПД;

f=1, 2, …F, где F≥2 - множество идентификаторов ФП;

е=1, 2, …Е, Е≥2 - множество идентификаторов элементов узла СПД;

z=1, 2, …Z, где Z≥2 - множество идентификаторов ЛЗ;

g=1, 2, …, G, где G≥2 - множество идентификаторов групп КП;

k=1, 2, …K-1, где K≥2 - количество непосредственно взаимодействующих элементов СПД;

CHg - счетчик незавершенных измерений значений КП g-той группы;

{D} - массив данных для хранения признака незавершенности измерений значений КП, слова-состояния программы мониторинга в момент прерывания измерения значений КП, значения времени измерений Δtизм z и счетчик незавершенных измерений значений КП g-той группы CHg.

Заявленное изобретение поясняется чертежами, на которых показаны:

на фиг. 1 - структурная схема узла СПД;

на фиг. 2 - структурно-функциональная схема узла СПД;

на фиг. 3 - матрица состояний элементов узла СПД;

на фиг. 4 - дерево поиска состояния элемента узла СПД;

на фиг. 5 - схема вычисления частных показателей ЧПz безопасности ЛЗ;

на фиг. 6 - схема синхронизации измерений КП с ФП;

на фиг. 7 - блок-схема алгоритма контроля и управления информационной безопасностью узлов сети передачи данных.

Заявленный способ реализуется следующим образом. Предварительно для узла СПД (см. фиг. 1), включающего в себя S≥2 сегментов (фиг. 1 поз. 1, 2, 3), предназначенных для выполнения множества F≥2 функциональных процессов (ФП) и Е≥2 элементов (поз. 1.1, 1.2, 2.1, 2.2, 3.1, 3.2, 3.3), предназначенных для выполнения множества Z≥2 логических задач (ЛЗ) задают структурно-функциональную модель (СФМ) узла СПД (см. фиг. 7 поз. 1). СФМ должна отражать установленные алгоритмы функционирования узла СПД, которыми в данном случае могут быть режимы работы элементов узла СПД и их последовательные во времени переходы (фиг. 2 поз. 1, 2, 5, 6, 9, 10, 12), одновременные сочетания режимов работы непосредственно взаимодействующих элементов одного сегмента (фиг. 2 поз. 3, 7, 11, 13), а также последовательность взаимодействия между элементами разных сегментов (фиг. 2 поз. 4, 8, 14). В рассматриваемом примере СФМ узла СПД задают в виде матрицы состояний ||Z||se элементов узла СПД (см. фиг. 3). Размер матриц определяют в зависимости от требуемой степени детализации контроля. При этом степень детализации определяют в зависимости от заданной категории важности узла СПД.

Задают также множество из N≥2 контролируемых параметров (КП), характеризующих информационную безопасность структурных элементов узла СПД и функциональных процессов (ФП). Формируют из числа предварительно заданных КП G≥2 групп, при этом каждая Ng группа КП где g=1, 2, …, G, характеризует безопасность se-го структурного элемента, где s=1, 2, …S, e=1, 2, …E.

Измеренные значения КПn, позволяют принять решение о принадлежности состояния к одному из множеств состояний. Например, измеренное значение КП1 позволяет принять решение о принадлежности состояния se-го структурного элемента к множеству состояний {1.1.1, 1.1.2} или множеству {1.1.3, 1.1.4…, 1.1.К11}, последующие измерения позволяют разделить состояния внутри множеств и т.д.

Для каждой группы КП определяют оптимальную по критерию продолжительности измерений последовательность измерений. Оптимальную последовательность измерений формализуют с помощью известных методов, например, в виде дерева поиска (диагностического дерева) (см. фиг. 4).

Для формализации установленных алгоритмов взаимодействия между элементами узла СПД задают матрицы ЛЗ где k=1, 2, …K-1, K - количество непосредственно взаимодействующих структурных элементов СПД (см. фиг. 5). Матрицы ЛЗ отображают возможные сочетания режимов работы (состояний) элементов одного сегмента или разных сегментов узла СПД при выполнении f-го ФП. Например, (см. фиг. 3) столбцы отражают возможные состояния первого элемента первого сегмента узла СПД (фиг. 1 поз. 1.1, фиг. 2. поз. 1.1.1, 1.1.2, 1.1.3…1.1.К11), а строки отражают состояния (режимы работы) второго элемента первого сегмента (фиг. 1 поз. 1.2, фиг. 2 поз. 1.2.1, 1.2.2, 1.2.3, … 1.2.К12). Каждая ячейка матрицы разрешенных сочетаний ЛЗ представляет двоичную величину, которой присваивают значение «1» при разрешенном сочетании состояний и «0» при запрещенном сочетании. Для рассматриваемого примера (см. фиг. 3) сочетание 1.1.1 и 1.2.1 является разрешенным, а сочетание 1.1.1 и 1.2.2 - запрещено. Все множество матриц ||Z||k характеризует f-й ФП.

Кроме того, для каждого ФП задают временной интервал дискретизации Δtf, где f=1, 2, …F. Величина временного интервала дискретизации Δtf определяется по категории важности f-го ФП и скорости обработки данных при условии обеспечения своевременного обнаружения и предупреждения ИБ. Задают требуемые значения ЧПzтр, характеризующих регламент выполнения ЛЗ и ФП. Задают массив данных {D} для хранения признака незавершенности измерений и слова-состояния программы мониторинга, значения продолжительности измерений Δtизмz, а также счетчиков количества прерываний измерений CHg для каждого КП, где n=1, 2, …N. Задают период ΔTотч формирования отчета о безопасности узла СПД, эталонные значения КПnтр и частных показателей безопасности ЧПzтр, требуемые значения достоверности Ртр и своевременности Tизм доп контроля безопасности.

Таким образом, за счет предварительных действий создается структурно-функциональная модель узла СПД (см. фиг. 7 поз. 1), которая дополнительно учитывает установленные алгоритмы его функционирования (регламент) и позволяет диагностировать состояние узла СПД с более высокой оперативностью и достоверностью.

Для синхронизации измерений значений КПn, и регламента соответствующего f-го ФП формируют с периодом равным Δtf на пограничном элементе узла СПД и передают маркированный пакет данных (см. фиг. 7 поз. 2). Затем последовательно принимают маркированный пакет данных на всех взаимодействующих элементах узла СПД (см. фиг. 6). Принятый маркированный пакет является сигналом для запуска процедуры оценки безопасности ЛЗ и ФП, результаты которой записываются в виде «1», если нарушения безопасности отсутствуют и «0» - при обнаружении нарушения безопасности (см. фиг. 6). При этом фиксируется время Δtизм z измерения значений КП и количество CHg незавершенных измерений по причине недоступности элемента.

Проверяют в принятом маркированном пакете наличие признака безопасности (см. фиг. 7 поз. 3, 4), признака незавершенности измерений значений КП g-той группы в массиве {D} (фиг. 7 поз. 5, 6), доступность se-го структурного элемента СПД для измерения значений КПn, (фиг. 7 поз. 7, 8).

Удаляют признак безопасности при его наличии в принятом маркированном пакете (фиг. 7 поз. 13).

В случае доступности элемента узла СПД измеряют значения КПn, соответствующей g-й группы (фиг. 7 поз. 14) и записывают в массив {D} значение интервала времени измерений Δtизм z контролируемых параметров se-го структурного элемента (фиг. 7 поз. 15).

Сравнивают измеренные значения КПn с предварительно заданными эталонными значениями КПnтр (фиг. 7 поз. 16). В случае отсутствия недопустимых отклонений значений КПn вычисляют значения частных показателей безопасности ЧП2 (фиг. 7 поз. 17, 18). При этом определяют идентификаторы состояний структурных элементов СПД, где z=1, 2, …Z, запоминают их для каждого se-го структурного элемента СПД в виде матрицы ||Z||se. Далее формируют матрицы ЛЗ ||Z||k (см. фиг. 5 и фиг. 6) для каждой пары непосредственно взаимодействующих элементов, принадлежащих одному сегменту. С помощью математической операции «исключающее ИЛИ» при построчном сравнении предварительно заданной и сформированной матриц ЛЗ ||Z||k получают матрицы безопасности для каждой пары непосредственно взаимодействующих элементов. По полученной матрице безопасности вычисляют значения частных показателей ЧП2 безопасности ЛЗ путем построчной конъюнктивной свертки (см. фиг. 5 и фиг. 6). Затем сравнивают вычисленные значения частных показателей безопасности ЧПz с требуемыми значениями ЧПzтр (фиг. 7 поз. 19 и фиг. 6).

При отсутствии недопустимых значений ЧПz записывают в маркированный пакет признак безопасности и при ΔT<Tотч передают его далее (фиг. 7 поз. 20, 22, 28, 2).

При наличии в массиве {D} признака незавершенности измерения значений КП g-той группы удаляют его из массива {D}, считывают слово-состояние из массива{D}, измеряют значения КПn, с момента прерывания измерений (фиг. 7 поз. 6, 11, 12, 13, 14).

При недоступности se-го структурного элемента устанавливают признак незавершенности измерения значений КПn g-той группы в массиве {D}, запоминают в массиве {D} значение слова-состояния программы (ССП) мониторинга в момент прерывания измерений и количество незавершенных измерений CHg в массив {D} (см. фиг. 7 поз. 8, 9, 10 и фиг. 6).

При ΔT=Тотч вычисляют значения показателей достоверности и своевременности контроля безопасности и формируют отчет по качеству контроля (фиг. 7 поз. 28, 29, 30 и фиг. 6).

При вычислении показателей достоверности и своевременности контроля безопасности считывают значение счетчика CHg незавершенных измерений из массива данных {D}, вычисляют значения показателей достоверности контроля сравнивают вычисленные значения с требуемым значением Ртр. В общем случае достоверность контроля может оцениваться с помощью известной системы показателей достоверности диагностики технического устройства [1].

При оценке оперативности контроля считывают значение времени измерений Δtизмz из массива {D}, вычисляют значение показателя оперативности контроля сравнивают его с допустимым значением Тизм доп. В общем случае продолжительность измерений значений КП может оцениваться с помощью метода построения поискового дерева [2].

В случае недостаточной достоверности или оперативности контроля безопасности ограничивают скорость передачи данных через se-й структурный элемент СПД. Затем корректируют СФМ узла СПД, задают новый состав соответствующей g-й группы КПn и оптимальную последовательность их измерений (фиг. 7 поз. 31, 32, 33 и фиг. 6).

Коррекцию СФМ узла СПД выполняют путем изменения размерности матрицы ЛЗ. Этим обеспечивается адаптация диагностической модели к режиму работы узла СПД для обеспечения требуемых значений показателей достоверности и оперативности контроля.

При отсутствии признака безопасности в принятом маркированном пакете или несоответствии измеренных значений КП эталонным значениям или несоответствии вычисленных значений частных показателей безопасности ЧПz требуемым значениям ЧПzтр формируют сигнал тревоги и отчет о безопасности узла СПД (фиг. 7 поз. 4, 17, 20, 21, 23 и фиг. 6), в котором указывают идентификаторы sA - аварийного сегмента, fA - аварийного ФП, zA - аварийной ЛЗ и eA - аварийного элемента.

После этого определяют степень критичности НБ, передают команды по автоматической обработке НБ в случае его критичности (фиг. 7 поз. 24, 25, 26 и фиг. 6). В случае некритичного НБ формируют отчет с указаниями оптимальных действий для оператора (фиг. 7 поз. 27 и фиг. 6).

Таким образом, возможность достижения технического результата обусловлена представленной последовательностью материальных действий над материальными объектами, которые могут быть реализованы с помощью известных технических средств:

1. Построение структурно-функциональной модели узла СПД, отражающей установленные алгоритмы его функционирования, возможно с помощью известных методов функционального моделирования сложных систем, например SADT {Structured Analysis and Design Technique) [3], IDEF {Integrated DEFinition), CPN {Color Petri Nets) и CASE-средств [4], таких как ERwin, Design/IDEF, а также методов объектно-ориентированного анализа и проектирования, например OOD {Object-Oriented Design) [5], ULM {Unified Modeling Language) [6], Modelica [7] и соответствующих средств, например MATLAB, Ptolemy [8], AnyLogic [9], Rand Model Designer [10];

2. Матричное представление групп контролируемых параметров и вычисление частных показателей безопасности логических задач и функциональных процессов узла СПД путем сравнения двоичных матриц заданных значений контролируемых параметров и эталонных (требуемых) значений может быть реализовано с помощью методов дискретной математики [11];

3. Измерение значений контролируемых параметров и сравнение их с требуемыми значениями возможно с помощью программных или аппаратно-программных средств на базе известных типовых микроконтроллеров [12];

4. Для синхронизации измерений значений контролируемых параметров и оценки безопасности элементов узла СПД в соответствии с заданными алгоритмами функционирования может использоваться технология маркировки пакетов Mangle [13, 14].

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ИНФОРМАЦИИ.

1. ГОСТ Р ИСО 13379-2009 Контроль состояния и диагностика машин. Руководство по интерпретации данных и методам диагностирования.

2. Каневский З.М., Литвиненко В.П., Макаров Г.В. Теория скрытности. Часть 1, Основы теории скрытности: Учеб. посо-бие. Воронеж: Воронеж, гос. техн. ун-т, 2003. 92 с.

3. Методология функционального моделирования IDEF0. Руководящий документ. Госстандарт России. PДIDEF0 - 2000.

4. Куликов Г.Г., Набатов А.Н., Речкалов А.В. Автоматизированное проектирование информационно-управляющих систем. Системное моделирование предметной области. - Уфа: Уфимский государственный авиационный университет, 1998. - 104 с.- ISBN 5-89611-190-0.

5. И. Грэхем Обектно-ориентированные методы. Принципы и практика. - 3-е изд. - М.: «Вильяме», 2004. - 880 с. - ISBN 0-201-61913-Х.

6. Буч Г., Якобсон А, Рамбо Дж. UML 2.0 СПб.: Питер, 2006.

7. Peter Fritzson. Principles of Object-Oriented Modeling and Simulation with Modelica 3.3: A Cyber-Phisical Approach, 2nd Edition. ISBN: 978-1-118-85912-4.1256 pages. April 2015, Wiley-IEEE Press.

8. Claudius Ptolemaeus, System Design, Modeling, and Simulation using Ptolemy II, Ptolemy, org, 2014 // http://ptolemy.org/books/Systems.

9. Карпов Ю. Имитационное моделирование систем. Введение в моделирование с AnyLogic 5.0.СП6.: БХВ-Петербург, 2005.

10. Колесов Ю.Б., Сениченков Ю.Б. Моделирование систем. Динамические и гибридные системы. СПБ.: БХВ, 2006.

11. Чечкин А.В. Математическая информатика / А.В. Чечкин. - М.: Наука, 1991. - 412 с.

12. Программирование микроконтроллерных плат Arduino/Freeduino, СПб.: Изд. БХВ-Петербург, 2012. - 320 с.

13. Рекомендации RFC 2474, RFC 2475.

14. Стандарт IEEE 802.1р.

1. Способ контроля и управления информационной безопасностью узлов сети передачи данных (СПД), заключающийся в том, что для узла СПД, включающего в себя S≥2 сегментов, предназначенных для выполнения множества F≥2 функциональных процессов (ФП) и Е≥2 элементов, предназначенных для выполнения множества Z≥2 логических задач (ЛЗ), предварительно задают множество из N≥2 контролируемых параметров (КП), характеризующих информационную безопасность структурных элементов узла СПД и функциональных процессов (ФП), массив данных {D} для хранения признака незавершенности измерений и слово состояния программы мониторинга, формируют из числа предварительно заданных КП G≥2 групп, при этом каждая группа КП Ng, где g=1, 2, …, G, характеризует безопасность se-го структурного элемента, где s=1, 2, …, S, е=1, 2, …, Е, задают период ΔTотч формирования отчета о безопасности узла СПД, задают эталонные значения КПnтр и частных показателей безопасности ЧПzтр, проверяют наличие признака незавершенности измерений значений КП g-й группы в массиве {D}, в случае его отсутствия проверяют доступность se-го структурного элемента СПД для измерения значений КП, в случае доступности se-го структурного элемента переходят к измерению значений КП в каждой из G-групп, при недоступности se-го структурного элемента устанавливают признак незавершенности измерения значений КП g-й группы в массиве {D}, запоминают в массиве {D} значение слова состояния программы мониторинга в момент прерывания измерений, при наличии в массиве {D} признака незавершенности измерения значений КП g-й группы удаляют его из массива {D}, считывают слово состояние из массива {D}, измеряют значения КП с момента прерывания измерения, переходят к сравнению измеренных значений КП с эталонными КПnтр, вычисляют значения частных показателей безопасности ЧПz, сравнивают вычисленные значения частных показателей безопасности ЧПz с требуемыми, формируют сигнал тревоги при несоответствии вычисленных ЧПz и требуемых значений ЧПzтр частных показателей безопасности, при T≥Тотч формируют отчет, отличающийся тем, что дополнительно предварительно задают структурно-функциональную модель (СФМ) узла СПД, отражающую установленные алгоритмы его функционирования, задают для каждой группы КП, где g=1, 2, …, G, оптимальную по критерию продолжительности последовательность измерений, временной интервал дискретизации Δtf для каждого ФП, где f=1, 2, …, F, требуемые значения частных показателей безопасности ЧПzтр, характеризующих регламент выполнения ЛЗ и ФП, требуемые значения показателей достоверности Ртр и своевременности Тизм доп контроля безопасности, а в массиве данных {D} задают счетчики количества незавершенных измерений {СН}g, с периодом, равным Δtf, формируют на пограничном элементе узла СПД и передают маркированный пакет данных, последовательно принимают маркированный пакет данных на всех взаимодействующих элементах узла СПД и проверяют наличие признака безопасности, удаляют признак безопасности при его наличии, а после сравнения вычисленных значений частных показателей безопасности ЧПz с требуемыми ЧПzтр, при их соответствии записывают в маркированный пакет признак безопасности, а в массив данных {D} значение интервала времени измерений tизмz контролируемых параметров и количество СНg незавершенных измерений, при T>Тотч вычисляют показатели качества контроля безопасности, сравнивают вычисленные значения с требуемыми и формируют отчет о качестве контроля безопасности, ограничивают скорость передачи данных через se-й структурный элемент СПД в случае недостаточной достоверности или оперативности контроля безопасности, корректируют СФМ узла СПД, задают новый состав соответствующей g-й группы КПn и оптимальную последовательность их измерений, при отсутствии признака безопасности в принятом маркированном пакете, или несоответствии измеренных значений КПn эталонным значениям КПnтр, или несоответствии вычисленных значений частных показателей безопасности ЧП2 требуемым значениям ЧПzтр формируют сигнал тревоги и отчет о безопасности узла СПД, определяют степень критичности нарушения безопасности (НБ), передают команды по автоматической обработке НБ в случае его критичности и формируют отчет с указаниями оптимальных действий для оператора в случае некритичного НБ.

2. Способ по п. 1, отличающийся тем, что СФМ, отражающую установленные алгоритмы функционирования узла СПД, задают в виде матрицы ЛЗ, где k=1, 2, …, K-1, K - количество непосредственно взаимодействующих структурных элементов СПД, причем размер матриц определяют в зависимости от требуемой детализации контроля.

3. Способ по п. 1, отличающийся тем, что для вычисления частных показателей безопасности определяют идентификаторы состояний структурных элементов СПД, где z=1, 2, …, Z, запоминают их для каждого se-го структурного элемента СПД в виде матрицы ||Z||se, формируют матрицы ЛЗ ||Z||k для каждой пары непосредственно взаимодействующих элементов, принадлежащих одному сегменту, с помощью математической операции «исключающее ИЛИ» при построчном сравнении предварительно заданной и сформированной матриц ЛЗ ||Z||k получают матрицы безопасности для каждой пары непосредственно взаимодействующих элементов, по полученной матрице безопасности вычисляют значения частных показателей ЧП2 безопасности ЛЗ путем построчной конъюнктивной свертки.

4. Способ по п. 1, отличающийся тем, что в отчете о безопасности узла СПД указывают идентификаторы sA - аварийного сегмента, fA - аварийного ФП, zA - аварийной ЛЗ и eА - аварийного элемента.

5. Способ по п. 1, отличающийся тем, что при вычислении показателей качества контроля безопасности считывают значение счетчика СНg незавершенных измерений из массива данных {D}, вычисляют значения показателей достоверности контроля сравнивают вычисленные значения с требуемым значением Ртр, считывают значение времени измерений Δtизм z из маркированного пакета, вычисляют значение показателя оперативности контроля сравнивают его с допустимым значением Tизм доп.

6. Способ по п. 1, отличающийся тем, что коррекцию СФМ узла СПД выполняют путем изменения размерности матрицы состояний ЛЗ и/или матрицы функционирования ФП.



 

Похожие патенты:

Изобретение относится к области функционально разделенных базовых станций с отдельными центральными и распределенными блоками. Техническим результатом является снижение риска неправильной конфигурации RRC, особенно когда центральный блок (ядро gNB) и один или несколько распределенных узлов поддерживают разные версии RRC.

Изобретение относится к области связи, в частности к способу и устройству переадресации, основанному на быстрой перемаршрутизации (БПМ) и сетевом устройстве. Техническим результатом является повышение скорости переключения во время переадресации БПМ.

Группа изобретений относится к промышленной автоматизированной системе. Техническим результатом является обеспечение централизованного управления программно-определяемой автоматизированной системой.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении результативности защиты путем снижения возможности обнаружения злоумышленником факта использования средств защиты и недопущения сбора действительных адресов получателей электронной почты для использования их в качестве потенциальных целей атаки.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении выполнения голосовой услуги оконечным устройством в мультимедийной подсистеме, основанной на интернет-протоколе.

Изобретение относится к области передачи данных в системах связи. Техническим результатом является повышение вероятности передачи данных на информационных направлениях при их передаче в сетях связи с нестабильными характеристиками элементов.

Изобретение относится к области безопасности передачи данных. Техническим результатом является улучшение безопасности данных, которые должны быть включены в сообщение запроса соединения, путем включения хэш-значения, представляющего собой упомянутые данные, в расчет жетона для сообщения запроса соединения.

Изобретение относится к области кибербезопасности. Техническим результатом является обеспечение системы авиационной кибербезопасности.

Изобретение относится к области изменения текущих настроек качества обслуживания (QoS, Quality of Service) в сети мобильной связи между устройством пользователя (UE, User Equipment) и базовой станцией.

Изобретение относится к области систем и способов для вычисления вклада распределенных сетевых узлов в службу. Техническим результатом является обеспечение возможности вычислять вклад IoT-узлов в службу.

Изобретение относится к области функционально разделенных базовых станций с отдельными центральными и распределенными блоками. Техническим результатом является снижение риска неправильной конфигурации RRC, особенно когда центральный блок (ядро gNB) и один или несколько распределенных узлов поддерживают разные версии RRC.
Наверх