ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Journal influence

Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)

Bookmark

Next issue

2
Publication date:
16 June 2024

Method of generating sets of alternative variants of building subsystems which are a part of a computer attack protection system

Date of submission article: 02.10.2016
UDC: 004.056
The article was published in issue no. № 2, 2017 [ pp. 314-319 ]
Abstract:Constructing a rational computer attack protection system for an information or automated system assumes creating a set of protection system configurations consisting of a set of separate program and hardware-software components and a further choice of a rational option of creating a computer attack protection system from the created set according to cer-tain criteria. When generating this set, in addition to protection system compliance with necessary functional requirements, it is necessary to consider the parameters of the protected system (its structure and a multiple-level creation system), as well as software and hardware compatibility of components, and also compatibility of components with a hardware-software platform, which is the basis for the constructed protected system. The article presents one of the possible approaches to forming a set of possible options of creating a computer attack protection system, taking into account its decomposition on three subsystem types. They are: computer attack detection subsystems, computer attack counteraction subsystems and subsystems of elimination of consequences of computer attack application.
Аннотация:Построение рациональной системы защиты от компьютерных атак для информационно-вычислительной или автоматизированной системы предполагает формирование множества конфигураций системы защиты, состоящей, в свою очередь, из множества отдельных программных и программно-аппаратных компонентов, и дальнейший выбор из сформированного множества рационального варианта построения системы защиты от компьютерных атак по определенным критериям. При формировании данного множества, помимо соответствия системы защиты необходимым функциональным требованиям, следует учитывать как параметры самой защищаемой системы (ее структуру и многоуровневость построения), так и программную и аппаратную совместимость компонентов между собой, а также совместимость компонентов с программно-аппаратной платформой, на базе которой построена защищаемая система. В статье представлен один из подходов к формированию множества возможных вариантов построения системы защиты от компьютерных атак с учетом ее декомпозиции на три подсистемы: подсистему обнаружения компьютерных атак, подсистему противодействия компьютерным атакам и подсистему устранения последствий применения компьютерных атак.
Authors: Drobotun E.B. (drobotun@xakep.ru) - Military Academy of the Aerospace Defense (Doctoral Student), Tver, Russia, Ph.D, Uglovsky E.P. (vavko@mil.ru) - Military Academy of the Aerospace Defence (Head of Laboratory), Tver, Russia, I.Sh. Zamaltdinov (drobotun@xakep.ru) - Military Academy of the Aerospace Defense (Senior Researcher), Tver, Russia, Ph.D
Keywords: automatized control system, computer attack, infosecurity, protection system design, computer attack protection
Page views: 7366
PDF version article
Full issue in PDF (17.16Mb)
Download the cover in PDF (0.28Мб)

Font size:       Font:

Решение задачи структурно-параметрического синтеза системы защиты информационно-вычислительных и автоматизированных систем различного назначения от компьютерных атак заключается в выборе наилучших вариантов системы защиты в условиях ограничений и предполагает наличие множества альтернативных вариантов ее построения.

С целью уменьшения количества вариантов, упрощения их формирования и проведения расчетов показателей, характеризующих эти варианты, необходимо осуществить декомпозицию задачи выбора рационального варианта построения системы защиты от компьютерных атак. Как показано в [1], декомпозицию целесообразно осуществлять как по последовательности выполнения процедур формирования и выбора вариантов, так и по подсистемам системы защиты информационно-вычислительных и автоматизированных систем от компьютерных атак.

В целом систему защиты от компьютерных атак для информационно-вычислительных и автоматизированных систем можно декомпозировать на три подсистемы: подсистему обнаружения компьютерных атак, подсистему противодействия компьютерным атакам и подсистему устранения последствий применения компьютерных атак. При этом при декомпозиции по последовательности выполнения процедур формирования и выбора вариантов формирование рационального варианта построения системы защиты в целом необходимо начать с формирования множества альтернативных вариан- тов построения подсистем, входящих в систему защиты от компьютерных атак.

Формирование множества альтернативных вариантов построения подсистем, входящих в систему защиты от компьютерных атак, осуществляется в два этапа:

-     формирование полного множества вариантов построения подсистем, входящих в систему защиты от компьютерных атак;

-     отбор из сформированного множества вариантов построения подсистем технически реализуемых для конкретной конфигурации защищаемой информационно-вычислительной или автоматизированной системы.

Формирование полного множества вариантов построения подсистем, входящих в систему защиты от компьютерных атак

Полное множество вариантов построения каждой из подсистем, входящих в систему защиты от компьютерных атак, для информационно-вычислительных и автоматизированных систем V = {Vобн, Vпр, Vустр} целесообразно формировать путем решения комбинаторной задачи перебора всех возможных компонентов, которые могут входить в состав каждой из подсистем, и задач, возложенных на подсистему, с учетом многоуровневости построения защищаемой информационно-вычислительной или автоматизированной системы [2] (например, уровень представления информации (операторский), уровни обработки информации и ввода/вывода ин- формации) (рис. 1).

Тогда формирование множеств вариантов построения подсистем, входящих в систему защиты от компьютерных атак, будет включать:

-     формирование множества вариантов построения подсистемы для каждого из уровней с учетом задач, возложенных на подсистемы для каждого уровня защищаемой информационно-вычислительной или автоматизированной системы;

-     формирование множества вариантов построения подсистемы для всех уровней защищаемой информационно-вычислительной или автоматизированной системы в целом из множеств, полученных на предыдущем этапе.

Формирование множества вариантов построения подсистемы, входящей в состав системы защиты от компьютерных атак, для каждого уровня защищаемой системы. Необходимость отдельного формирования множества возможных вариантов построения подсистем системы защиты от компьютерных атак для каждого уровня построения защищаемой системы возникает вследствие, во-первых, разных функциональных требований к каждой из подсистем для каждого уровня построения защищаемой информационно-вычислительной  или автоматизированной системы, а во-вторых, построения каждого уровня защищаемой системы на разных программно-аппаратных плат- формах и, соответственно, с разным составом ком- понентов средств защиты для каждой из подсистем. Исходя из этого множество всех возможных вариантов V построения подсистем, входящих в состав системы защиты от компьютерных атак, будет выглядеть следующим образом: V = {{Vобн1, V обн2, … V обнl}, {Vпр1, Vпр2, …, Vпрl}, {Vустр1, Vустр2, …, Vустрl}}, где l – количество уровней построения защищаемой системы.

В общем, формирование множества вариантов построения подсистемы для одного уровня построения защищаемой информационно-вычислительной (автоматизированной) системы осуществляется в несколько этапов.

Этап 1. Построение таблицы выполнения тре- бований каждым компонентом средств защиты, входящим в подсистему, для рассматриваемого уровня (табл. 1). В данной таблице отражены функциональные требования (fjÎFk, , где J – число функциональных требований) для рассматриваемой k-й подсистемы соответствующего уровня к отдельным компонентам (, , где I – число компонентов средств защиты), входящим в состав рассматриваемой k-й подсистемы соответствующего уровня.

Элементы данной таблицы формируются с учетом следующего условия:

Таблица 1

Анализ выполнения требований каждым компонентом средств защиты для каждого уровня защищаемой системы

Table 1

The analysis of compliance with requirements by each component of protection means for each level of a protected system

Отдельные компоненты

Функциональные требования

f1

f2

f3

f4

fJ

s1

v11

v12

v13

v14

v1J

s2

v21

v22

v23

v24

v2J

s3

v31

v32

v33

v34

v3J

s4

v41

v42

v43

v44

v4J

sI

vI1

vI2

vI3

vI4

vIJ

При этом критерии для каждой подсистемы определяются отдельно и, к примеру, согласно [3–8], могут включать в себя функциональные требования

-     к идентификации и аутентификации субъектов доступа к объектам доступа;

-     к управлению доступом субъектов доступа к объектам доступа;

-     к ограничению программной среды;

-     к защите машинных носителей информации;

-     к регистрации событий безопасности;

-     к антивирусной защите информации;

-     к обнаружению (предотвращению) вторжений;

-     к контролю (анализу) защищенности информации;

-     к обеспечению целостности информационно-вычислительной (автоматизированной) системы и информации;

-     к обеспечению доступности информации.

Возможный вариант определения требований для отдельных подсистем, входящих в состав системы защиты от компьютерных атак, показан на рисунке 2.

Этап 2. Проверка всей совокупности компонентов на выполнение функциональных требований. Данный этап реализуется следующим образом (рис. 3):

-     осуществляется поэлементная дизъюнкция каждой строки из полученной на первом этапе таблицы: {v1, v2, v3, …, vJ} = {v11, v12, v13, …, v1J}Ú Ú{v21, v22, v23, …, v2J}Ú…Ú} = {vI1, vI2, vI3, …, v1J};

-     выполняется конъюнкция всех элементов получившегося множества {v1, v2, v3, …, vJ}: v = = v1&v2&v3&…&vJ;

-     проверяется условие равенства получившегося результата (v) единице: если данное условие выполняется (v = 1), вся совокупность компонентов средств защиты подсистемы удовлетворяет функциональным требованиям; в противном случае (v ≠ 1) компонентов средств защиты, из которых может быть построена подсистема, недостаточно, и поэтому необходимо расширять весь возможный спектр применяемых компонентов средств защиты для рассматриваемой подсистемы соответствующего уровня.

Этап 3. Выбор вариантов построения подсистемы, входящей в состав системы защиты от компьютерных атак, для соответствующего уровня построения защищаемой информационно-вычислительной или автоматизированной системы. Суть данного этапа в отборе конфигураций компонентов подсистемы, которые позволят реализовать все функциональные требования к подсистеме.

В таблице 2 показан пример анализа выполнения функциональных требований к одной из подсистем системы защиты.

Таблица 2

Пример анализа выполнения функциональных требований к одной из подсистем системы защиты для отдельного уровня защищаемой системы

Table 2

The example of the analysis of implementing functional requirements to one of protection system subsystems for a separate level of the protected system

Отдельные компоненты, с помощью которых возможна реализация k-й подсистемы Sk

Функциональные требования

f1

f2

f3

f4

f5

f6

s1

1

1

0

1

0

0

s2

1

0

1

0

1

0

s3

0

1

0

0

0

1

s4

1

0

0

0

0

1

s5

0

1

1

1

0

1

Для данного примера множество всех возможных компонентов, с помощью которых возможна реализация k-й подсистемы, включает в себя пять элементов: Sk = {s1, s2, s3, s4, s5}.

Функциональные требования в данном случае заданы множеством из шести элементов: Fk = {f1, f2, f3, f4, f5, f6}.

Отбор возможных конфигураций компонентов k-й подсистемы для соответствующего уровня, которые позволят реализовать все функциональные требования к данной подсистеме, осуществляется следующим образом:

-     формируются все возможные варианты комбинаций компонентов, из которых возможно построение k-й подсистемы для рассматриваемого уровня защищаемой подсистемы; при этом общее количество всех возможных вариантов N=2m–1, где m – количество всех компонентов, из которых возможно построение k-й подсистемы;

-     проверяется выполнение функциональных требований каждого варианта комбинаций компонентов, из которых возможно построение k-й подсистемы для рассматриваемого уровня защищаемой системы, путем поэлементной дизъюнкции строк, относящихся к компонентам, входящим в анализируемый вариант, далее выполняются поэлементная конъюнкция получившегося множества и проверка выполнения условия равенства полученного результата единице (рис. 4); при этом для каждого элемента строки осуществляется операция конъюнкции с числом t, которое получается путем сдвига вправо на один разряд значения n (операция shr(n)) и логического умножения результата этой операции на 1.

В качестве примера можно рассмотреть проверку на выполнение функциональных требований нескольких вариантов конфигурации применительно к таблице 2.

Пример 1. Конфигурация в составе {s1, s2, s3, s4}. Производим поэлементную дизъюнкцию строк, относящихся к компонентам s1, s2, s3 и s4: v ={1, 1, 0, 1, 0, 0} Ú {1, 0, 1, 0, 1, 0} Ú {0, 1, 0, 0, 0, 1} Ú {1, 0, 0, 0, 0, 1}= {1, 1, 1, 1, 1, 1}.

Осуществляем поэлементную конъюнкцию получившегося множества v и получаем единицу. Таким образом, данная конфигурация позволяет выполнить все функциональные требования, предъявленные к анализируемой подсистеме.

Пример 2. Конфигурация в составе {s1, s3, s4, s5}. Производим поэлементную конъюнкцию строк, относящихся к компонентам s1, s3, s4 и s5: v ={1, 1, 0, 1, 0, 0} Ú {0, 1, 0, 0, 0, 1} Ú {1, 0, 0, 0, 0, 1} Ú {0, 1, 1, 1, 0, 1}= {1, 1, 1, 1, 0, 1}.

Осуществляем поэлементную конъюнкцию получившегося множества v и получаем ноль. Таким образом, данная конфигурация не позволяет выполнить все функциональные требования, предъявленные к анализируемой подсистеме.

Для случая, приведенного в таблице 2, возможны 11 вариантов построения k-й подсистемы (табл. 3).

Таблица 3

Пример вариантов построения k-й подсистемы для отдельного уровня защищаемой системы

Table 3

The example of k-th subsystem constructing variants for a particular level of the protected system

Вариант построения k-й подсистемы

Компоненты, входящие в вариант построения k-й подсистемы

Sk1

{s1, s2, s3}

Sk2

{s1, s2, s4}

Sk3

{s1, s2, s3, s4}

Sk4

{s2, s5}

Sk5

{s1, s2, s5}

Sk6

{s2, s3, s5}

Sk7

{s1, s2, s3, s5}

Sk8

{s2, s4, s5}

Sk9

{s1, s2, s4, s5}

Sk10

{s2, s3, s4, s5}

Sk11

{s1, s2, s3, s4, s5}

Формирование множества вариантов построения подсистем, входящих в систему защиты от компьютерных атак, для всех уровней защищаемой системы в целом. Сформированные множества вариантов построения подсистемы, входящей в состав системы защиты от компьютерных атак, для каждого уровня защищаемой системы в отдельности будут иметь вид Vkl = {Sk1, Sk 2, …, SkN}, где k – подсистема, входящая в систему защиты от компьютерных атак; l – уровень построения защищаемой системы; N – количество всех возможных вариантов построения k-й подсистемы для l-го уровня защищаемой системы (, где L – количество уровней в защищаемой системе).

Формирование множества вариантов Vk построения k-й подсистемы, входящей в систему защиты от компьютерных атак, для всех уровней защищаемой системы в целом осуществляется путем прямого произведения множеств всех возможных ва- риантов построения k-й подсистемы для каждого l-го уровня защищаемой системы [9]: .

Для подсистемы обнаружения компьютерных атак данное выражение будет выглядеть следующим образом: .

Для подсистемы противодействия компьютерным атакам оно приобретет вид .

Для подсистемы устранения последствий применения компьютерных атак выражение будет следующим: .

Отбор вариантов построения подсистем для конкретной конфигурации защищаемой информационно-вычислительной (автоматизированной) системы

Данная процедура осуществляется путем проверки совместимости компонентов подсистем системы защиты с программно-аппаратной плат- формой, на базе которой построена защищаемая информационно-вычислительная (автоматизированная) система, компонентов между собой в пределах отдельной подсистемы одного уровня, компонентов подсистем разных уровней между собой, а также компонентов, входящих в состав одной подсистемы всех уровней, с компонентами, входящими в состав других подсистем всех уровней.

Совместимость компонентов, на которых построены подсистемы системы защиты с программно-аппаратной платформой, определяется путем проверки отсутствия конфликтов при обращении к программным и аппаратным ресурсам информационно-вычислительной (автоматизированной) системы (функции ядра операционной системы, системные области памяти, порты ввода-вывода и т.п.).

Совместимость компонентов между собой в пределах отдельной подсистемы одного уровня определяется исходя из возможности выполнения всех функциональных требований для данной подсистемы при совместной работе компонентов, входящих в состав этой подсистемы. Если какой-либо компонент блокирует выполнение какой-либо функции другим компонентом и при этом блокирование данной функции влечет за собой невыполнение функциональных требований, определенных для данной подсистемы, эти два компонента считаются несовместимыми в пределах подсистемы и данный вариант построения подсистемы в формируемое множество альтернативных вариантов построения подсистем не включается. Если какой-либо компонент блокирует выполнение какой-либо функции другим компонентом, но при этом все функциональные требования, определенные для подсистемы, выполняются, данный вариант построения подсистемы включается во множество альтернативных вариантов.

Совместимость компонентов подсистем, входящих в состав системы защиты разных уровней, между собой и компонентов, входящих в состав одной подсистемы всех уровней, с компонентами других подсистем всех уровней также проверяется исходя из возможности выполнения всех функциональных требований, определенных для отдельных подсистем, входящих в систему защиты от компьютерных атак.

Предложенный в статье подход позволяет формировать множество возможных вариантов построения системы защиты от компьютерных атак с учетом выполнения всех функциональных требований, возложенных на подсистемы, входящие в состав системы защиты, с учетом особенностей функционирования и построения защищаемой системы, а также с учетом декомпозиции системы защиты от компьютерных атак на три подсистемы: обнаружения компьютерных атак, противодействия компьютерным атакам и устранения последствий применения компьютерных атак.

Литература

1.     Дроботун Е.Б. Синтез систем защиты автоматизированных систем управления от разрушающих программных воздействий // Программные продукты и системы. 2016. Т. 29. № 3. С. 51–59.

2.     Федоров Ю.Н. Справочник инженера по АСУ ТП: Проектирование и разработка. М.: Инфра-Инженерия, 2008. 928 с.

3.     Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия–Телеком, 2001. 148 с.

4.     Основы проектирования и эксплуатации автоматизированных систем управления военного назначения; [под ред. В.Л. Лясковского]. М.: Изд-во МГТУ им. Н.Э. Баумана, 2016. 188 с.

5.     Проскурин В.Г., Крутов С.В., Мацевич И.В. Программно-аппаратные средства обеспечения информационной безо- пасности. Защита в операционных системах. М.: Радио и связь, 2000. 168 с.

6.     Сердюк В.А. Организация и технология защиты информации: обнаружение и предотвращение информационных атак в автоматизированных системах предприятий. М.: Изд-во ВВШЭ, 2011. 572 с.

7.     Шумский А.А., Шелупанов А.А. Системный анализ в защите информации. М.: Гелиос АРВ, 2005. 224 с.

8.     Бородакий Ю.В., Добродеев А.Ю., Нащекин П.А., Бутусов И.В.  Основной объект воздействия противника // Воздушно-космическая оборона. 2014. № 2. С. 30–37.

9.     Осипова В.А. Основы дискретной математики. М.: ФОРУМ: ИНФРА-М, 2006. 160 с.

10.  Поляничко М.А. Архитектура системы автоматизированного обнаружения и разрешения конфликтов программных средств защиты информации // Изв. ПГУПС. 2013. № 1. С. 39–45.


Permanent link:
http://swsys.ru/index.php?page=article&id=4288&lang=&lang=en&like=1
PDF version article
Full issue in PDF (17.16Mb)
Download the cover in PDF (0.28Мб)
The article was published in issue no. № 2, 2017 [ pp. 314-319 ]

Perhaps, you might be interested in the following articles of similar topics: