автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Модели и исследование систем защиты в сетях обработки информации АСУП

кандидата технических наук
Давыдова, Елена Николаевна
город
Вологда
год
2005
специальность ВАК РФ
05.13.06
Автореферат по информатике, вычислительной технике и управлению на тему «Модели и исследование систем защиты в сетях обработки информации АСУП»

Автореферат диссертации по теме "Модели и исследование систем защиты в сетях обработки информации АСУП"

На правах рукописи

Давыдова Елена Николаевна

МОДЕЛИ И ИССЛЕДОВАНИЕ СИСТЕМ ЗАЩИТЫ В СЕТЯХ ОБРАБОТКИ ИНФОРМАЦИИ АСУП

Специальность: 05.13.06 - Автоматизация и управление технологическими процессами и производствами (промышленность)

АВТОРЕФЕРАТ диссершции на соискание ученой степени кандидата технических наук

Воло! 1а - 2005

Работа выполнена в Вологодском государственном техническом

университете

Научный руководитель: кандидат технических наук,

доцент кафедры АВТ Суконщиков Алексей Александрович

Официальные оппоненты: Доктор технических наук, профессор ВлГУ

Кобзев Александр Архипович

Кандидат технических наук, начальник управления информатики и автоматизации банковских работ Вологодского отделения 8636 Сбербанка России Тупицин Александр Владимирович

Ведущее предприятие: АО «Вологодский подшипниковый завод»

_ .г- оо

Защита состоится «/т » ыЛэо~р Л 200 6 г. в на

заседании диссертационного совета Д.212.05.01 в ауд. 211 корп. 1 Владимирского государственного университета по адресу: 600000, г. Владимир, ул. Горького, д.87.

С диссертацией можно ознакомиться в библиотеке Владимирского государственного университета

Автореферат разослан « 12 » оож a£t> pJ. 2005 г. Отзывы по автореферату в дв$ экземплярах, заверенных печатью, просьба направлять по адресу: г. Вологда, ул. Ленина, д. 15, кафедра «АВТ»

Ученый секретарь диссертационного совета *

Доктор технических на\ к. профессор / /^Макаров Р И.

SiAdL 1262005

I

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Любая сеть обработки информации на современном промышленном предприятии представляет собой систему передачи данных, настроенную на решение задач конкретной области применения. В ее состав входят аппаратные и программные средства, используемые для обработки, хранения и передачи данных. Компьютеры являются основой множества автоматизированных систем управления производством (АСУП), осуществляющих разработку, внедрение и сопровождение информационных систем управления производством.

Прозрачный и легкий доступ получения данных в масштабах всего предприятия (от датчиков и исполнительных механизмов, до уровня управления и планирования производством) возможен при наличии стандартной, интегрированной сети, обеспечивающей множество сервисных уровней. Интеграция приобретает все большее значение как одно из средств объединения управляющих приложений с цеховыми системами. Она предоставляет верхнему звену управления производством возможности по обработке данных в таких задачах, как моделирование и проигрывание производственных процессов, а также выступая в роли средства планирования, контроля и оптимизации внутрицеховых операций.

Объединение офисных функций с внутрицеховыми операциями далеко не тривиальная задача, учитывая разнородность используемых систем на нижнем уровне. Необходимо учесть и всё более частое использование сетей для передачи мультимедийного трафика охранных и коммуникационных систем, данных коммерческого характера. Все эти требования к обслуживанию информационных потоков требуется учитывать при проектировании системы безопасности СОИ АСУП.

По мере развития и усложнения средств, методов и форм автоматизации процессов управления производством повышается зависимость СОИ АСУП от степени безопасности используемых им информационных технологий. По мере увеличения масштабов сети АСУП увеличиваются и ее функциональные возможности. По сети циркулируют все возрастающее количество данных, и сеть должна обеспечивать их безопасность и защищенность на ряду с доступностью.

Управление безопасностью в информационных система АСУП является критическим элементом, который непосредственно влияет на все службы организации. Для СОИ АСУП должно обеспечиваться взаимодействие межсистемных компонентов п провечение политики безопасности во всех средах.

Кроме того, интенсивное развитие глобальных компьютерных сетей, появление новых технологий поиска информации привлекают все большее влияние к сети Internet со стороны различных организации. Многие организации принимают решение об интеграции своих СОИ АСУП в глобальную сеть. Испольюванне глобальной сети в коммерческих целях (например, для связи с \ паленными филиалами), а также при передаче чанных, со держащих сведения конфиденциального характера, влечет за собой необходимость построения эффективной системы безопасности.

РОС. НАЦИОНАЛЬНАЯ ) БИБЛИОТЕКА | С-ПетерЪярг •» т$шжr/i

т

Современные сети обработки информации АСУП (СОИ АСУП) характеризуются следующими особенностями, связанными с их безопасностью: высокая концентрация информационно-вычислительных ресурсов; большая территориальная распределенность компонентов системы; интенсивная циркуляция данных между компонентами системы; интеграция в единых базах данных информации различного назначения и различной принадлежности; доступ к ресурсам пользователей различных категорий.

Следующие проблемы могут служить примерами тех задач, которые часто возникают при конструировании и исследовании систем безопасности СОИ АСУП: выполняет ли система те функции, для которых она предназначена; функционирует ли она эффективно; могут ли в ней возникнуть ошибки и аварийные ситуации; имеются ли в ней потенциально узкие места; можно ли упростить систему или заменить ее отдельные компоненты и подсистемы на более совершенные, не нарушая общего функционирования; можно ли из данных систем сконструировать более сложную, отвечающую заданным требованиям, и т.д. Эти задачи носят в основном "качественный", а не количественный анализ и должны быть решены.

Исследованию этой проблемы посвящены работы В.А. Герасименко, Ю.А. Тимофеева, В.И. Городецкого, И.В. Котенко, А. А. Грушо, Е. Е. Тимониной., Д.П. Зегжды, D.F. Bell, L.J. LaPadula, D.E. Denning, J. Hoffman, Shannon C.E., Uhlman J. и других.

Опираясь на труды предшественников, автор диссертационной работы видит путь к её решению в применении аппарата модифицированных Е-сетей для построения математической модели системы безопасности в СОИ АСУП.

Данный аппарат призван помочь разработчикам систем безопасности в вопросах выбора оборудования, проектирования систем безопасности в СОИ АСУП, настроек параметров фильтрации, выявления причин возможных неисправностей и определить пути их устранения.

Целью диссертационной работы является построение математической модели (на базе модифицированных Е-сетей) и имитационной модели для исследование системы безопасности СОИ АСУП.

В соответствии с указанной целью в работе поставлены и решены следующие задачи.

1. Изучены и проанализированы существующие математические модели систем безопасности СОИ АСУП.

2. Изучены и проанализированы существующие системы безопасности СОИ АСУП.

3 Рафаботана и построена математическая модель системы безопасности на базе модифицированных Е-сетей.

4. Определены оптимизируемые показатели функционирования модели.

5. Выполнена программная реалшация перехода от математической мотели на базе модифицированных Е-сетеП к имитационной модели на GPSS.

6 Разработана методика построения модели системы беюпасности. формализации и верификации (по статическим - спецификация модели, и динамическим - правильно ли выполняется по времени, параметрам).

Объектом исследования является система безопасности сетей обработки

информации АСУП.

Методы исследования Теоретические исследования при решении поставленных задач проведены с использованием методов и аппаратов теории графов; теории сетей Петри (Е-сети), методы организации вычислительных сетей АСУП, теории массового обслуживания.

Основные научные результаты, выносимые на защиту

общая многоагентная модель системы безопасности, компоненты которой представляют собой интеллектуальные автономные аппаратно-программные комплексы, реализующие определенные функции защиты с целью обеспечения требуемого класса безопасности данных;

математическая модель системы безопасности СОИ АСУП и методы ее формализации на базе модифицированных Е-сетей для дальнейшего анализа получаемых результатов;

методика исследования системы безопасности СОИ АСУП, которая регламентирует процедуру поиска подмножества правил фильтрации и переход от этих подмножеств к математической модели на базе Е-сетей;

имитационная модель системы безопасности на имитационном языке GPSS World, предназначенная для проверки свойств разрабатываемой системы.

аппарат модифицированных Е-сетей, как развитие аппарата сетей Петри, для применения построения математических моделей систем безопасности СОИ АСУП.

Научная новизна: работы состоит в теоретическом обосновании, практической реализации и внедрении в производство методики построения модели системы безопасности СОИ АСУП. В рамках данного подхода решены следующие задачи:

1. Предлагается методика исследования модели системы безопасности СОИ АСУП. Эта методика регламентирует процедуру поиска подмножеств правил фильтрации, построения общей многоагентной модели и переход от этой модели к математической модели на базе модифицированных Е-сетей.

2. Предлагается комплекс моделей на базе модифицированных Е-сетей, позволяющий разрабатывать и проводить анализ систем безопасности любых вариантов СОИ АСУП с учётом особенностей функционирования систем безопасности СОИ АСУП с поддержкой требований к качеству безопасности данных, заключающихся в использовании необходимости учёта стоимостных и временных характеристик.

3 Предлагается общая и формальная модель системы безопасности.

4. Даётся описание модифицированных F.-сетей. как аппарата для построения математических моделей систем безопасности СОИ АСУП.

Практическая ценность полученных результатов заключается в разработанной меточике и сё математическом и программном обеспечении, позволяющих по.пчать модели систем безопасности СОИ АСУП Производить на основе разработанных мочелей исслепованне систем безопасности Применение такой меточикн позволяег оценивать работоспособноегь существующей или проектируемой системы безопасности и избежать необоснованных затрат на безопасность СОИ АСУП.

Реализация результатов работы. Методика составления математической модели системы безопасности и программная реализация перехода от математической модели к имитационной внедрены на ООО «АКБ-Комплект» (предприятие по производству аккумуляторов), что подтверждено соответствующим актом о внедрении.

Апробация работы. Предлагаемые решения и результаты диссертационной работы докладывались и обсуждались на научно-технических конференциях, и получили положительную оценку на: Международной научно-технической конференции «Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта» (Вологда, 2001); Межвузовской научно-технической конференции «Вузовская наука региону» (Вологда, 2001); 111 региональной межвузовской научно-технической конференции «Вузовская наука - региону» (Вологда, 2002); IX международной научно-техническая конференции «Информационная среда ВУЗа» (Иваново,

2002); Международной научной конференции «Информация - Коммуникация -Общество (ИКО-2002)» (Санкт-Петербург, 2002); III научно-технической конференции «Информационные технологии в производственных, социальных и экономических процессах» (Череповец, 2002), Всероссийская научная конференция «Управление и информационные технологии» (Санкт-Петербург,

2003); 2-й международной научно-технической конференции «Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта» (Вологда, 2003); Международной научно-технической конференции «Моделирование, оптимизация и интенсификация производственных процессов и систем» (Вологда, 2004); Шестом международном симпозиуме «Интеллектуальные системы» (Москва, 2004).

Публикации. По теме диссертационной работы опубликовано 10 печатных работ, из них 4 на международных конференциях и 1 на всероссийской НТК.

Струкггура и объём работы. Работа состоит из введения, четырех глав, заключения списка литературы, включающего 4 наименования, и 5 приложений. Основная часть работы изложена на 141 стр. машинописного текста. Работа содержит 35 рисунков, 28 таблиц.

КРАТКОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертации, сформулированы основные результаты и положения, выносимые на защиту, определены цели и за чачи работы, перечислены методы исследования, приведено краткое сотержание каждой главы диссертации.

В первой главе диссертации выполнен со (ержательный аналитический обзор состояния дел в облает безопасности СОИ АСУП. обзор математических моделей систем безопасности.

Особое внимание \деляется проблемам беюпасности ceiefi обработки информации АСУП. Подробно рассматриваются источники \гроз в се1я\. а 1ак/ке виды угроз в СОИ АСУП и способы противодействия им

Детально представлены четыре уровня защиты данных; правовой.

административный, физический аппаратно-программный. Подчеркивается особая роль аппаратно-программной защиты, которая дает высокий уровень безопасности данных, особенно если использовать ее при поддержке ряда необходимых административных мер.

На основе анализа делается заключение, о целесообразности разработки системы безопасности на основе предлагаемой в диссертационной работе модели, которая представляет собой комплекс межсетевых экранов.

Предлагаемая система безопасности располагается между защищаемой сетью (сегментом сети) и потенциально враждебной открытой сетью. При этом взаимодействие между этими сетями должно выполняться только через разрабатываемую систему безопасности. Для нее отдельно задают правила, > ограничивающие доступ из внутренней сети (сегмента сети) в открытую сеть

(сегмент сети) и наоборок В общем случае работа разрабатываемой системы безопасности основана на динамическом выполнении двух групп функций:

- фильтрации проходящих через него информационных потоков;

- посредничество при реализации межсетевого взаимодействия.

Успех в достижении высокой степени систем безопасности СОИ АСУП зависит от тщательности разработки и реализации управления имеющимися в системе механизмами безопасности. Наилучшие результаты в создании безопасных систем достигаются в том случае, когда разработчики системы учитывают требования безопасности уже на этапе формулирования целей разработки и самых общих принципов построения системы.

Основную роль в методе формальной разработки системы играет модель управления доступом. Эта модель определяет правила управления доступом к информации, потоки данных, разрешенные в системе таким образом, чтобы система всегда была безопасной.

Целью создания математической модели системы безопасности является формализация сути требований по безопасности к данной системе. Модель позволяет провести анализ свойств системы, но не накладывает ограничений на реализацию тех или иных механизмов защиты. Математическая модель, разрабатываемая в данной диссертационной работе является формальной, поэтому возможно осуществить доказательство различных свойств безопасности всей системы.

Построение формальной модели требует значительных усилий и дает хорошие результаты только при наличии времени и ресурсов. При выполнении работы был проведен анализ математических моделей, которые могут быть использованы при решении задач анализа, синтеза и управления, возникающих при разработке системы безопасности. Кроме гаю. в работе приводится классификация известных математических моделей зашиты данных безопасности в соответствии с масштабом моделируемой ситуации и свойствами информационной безопасности, которые обеспечивает моделируемый механизм защиты.

Во второй главе паётся описание методики исслетования математической модели системы безопасности на основе предлагаемой в тиссертанионноп работе модели. Эта методика регламентирует процедуру поиска подмножеств правил

фильтрации и переход от этих подмножеств к сетям Петри. При этом процедура поиска должна основываться на опенке уровней безопасности информации, экономической эффективности и стоимости, соответствующих различным наборам правил фильтрации, а также процедура перехода должна основываться на оценке достижимости, временных затратах при переходе от этапа к этапу, которые могут быть использованы при построении модели защиты информации. Алгоритм выполнения методики исследования модели системы безопасности СОИ АСУП представлен на рис. 1.

Наиболее сложным этапом исследования математической модели системы безопасности является этап построения модели на базе сетей Петри, то он рассмотрен более подробно в соответствии со следующими подэтапами:

1. Выбран аппарат, который позволит с максимально мощными ч возможностями промоделировать защиту информации.

2. Сформирован список параметров начальной маркировки позиций. Исходя из состава набора аппарата формируется начальная маркировка, которая будет проверяться и рассматриваться при дальнейшем проектировании модели.

3. Осуществлен переход от набора правил фильтрации к модели, реализованной на выбранном аппарате. При этом учитывается возможность реализации того или иного подмножества из выбранного набора на аппарате сетей Петри.

Дано математическое описание построенной модели.

В этой главе определяются исходные данные для построения, а именно параметры каждый сети (подсети, объекты сети): IP-адреса, номера портов; типы защищаемой информации: текстовая, графическая, видео и аудио файлы, запросы к БД, архивная информация, ответы на запросы БД, исполняемые файлы, командные файлы, Html -файлы, электронные таблицы; база правил работы разрабатываемой системы безопасности, которая представляет собой формализованное отражение разработанной политики межсетевого взаимодействия. Определяется схема подключения разрабатываемой системы. При этом отмечается, что для подключения разрабатываемой системы могут использоваться различные схемы, которые зависят ог условий функционирования, а также количества сетевых интерфейсов.

Среди всего множества возможных схем подключения типовыми являются следующие:

- схема единой защиты СОИ АСУП;

- схема с защищаемой закрытой и не защищаемой открытой подсетями;

- схема с раздельной защитой закрытой и открытой подсетей.

Рассматриваются требования к разрабатываемой cncicvie безопасности, которые разбиваются па слечу юпше категории' 1) Функциональные решение требуемой совокупности sauiM ¡ашшы. 2) Требования по на1ежносги способной 11 своевременно. правильно и корректно выполнять все предусмотренные функции защиты: 3) Требования по адаптируемости — способности к целенаправленной адаптации при изменении структуры, технологических схем и условий функционирования компьютерной сети;

Рис. I Алгоритм методики исследования математической модели системы

безопасности.

4) Эргономические — требования по удобству администрирования, эксплуатации и минимизации помех пользователям; 5) Экономические — минимизация финансовых и ресурсных затрат. Рассматриваются более детальные требования, такие как: целевые качества; управляемость и гибкость; производительность и прозрачность; самозащищенность.

Проводится также анализ математических моделей системы безопасности, обзор которых проведен в Главе1. Так как основными целями моделирования являются: 1) анализ, т.е. оценка возможных значений изучаемых параметров моделируемых систем защиты информации; 2) синтез, т.е. проектирование архитектуры и технологии функционирования моделируемых систем, оптимальных по заданному показателю безопасности; 3) управление политикой безопасности, т.е. поиск управляющих воздействий на параметры моделируемой системы, оптимальных по заданному критерию. То согласно этим целям приведены задачи, решаемые в области безопасности СОИ АСУП при использовании того или иного класса моделей.

В связи с тем, что разрабатываемая модель должна обеспечивать возможность количественной оценки уровня безопасности СОИ АСУП, соответствующего тому или иному набору параметров фильтрации и при этом учитывать особенности организационного построения системы безопасности, вследствие этого она должна являться символической и структурно-параметрической.

Поскольку о появлении угроз и о возможности им противодействовать можно судить с вероятностной точки зрения, то разрабатываемая модель должна быть стохастической.

В связи с тем, что разрабатываемая модель предназначена для построение системы безопасности СОИ АСУП на определенном уровне системы и при этом задачи, стоящие перед ней требуют учета временных характеристик системы, то модель должна быть динамической.

На основе этих требований проведен анализ математических моделей системы безопасности, из которого видно, что модель, построенная на сетях Петри, удовлетворяет наибольшему количеству требований, предъявляемых к разрабатываемой модели. В связи с этим целесообрашо выбрать эту модель в качестве базовой и путем ее модификации разработать собственную математическую модель системы безопасности. Поэтому выполнен поиск наилучшего набора правил защиты информации. Для использования предлагаемой модели системы безопасности с целью оценки уровня безопасности информации и экономической эффективности, обеспечиваемых тем пли иным набором параметров фильтрации: I. Определены типы защищаемых тайных и усгановить для каждого типа стоимость и секретность соответствующих ему данных. 2. Поставлены в соответствие каждому типу защищаемых данных совокупность аппаратных и программных средств, которые участвуют в обработке, хранении и перетаче данных, относящейся к этому типу. Эта совокупность образует объект защиты, который соответствует данным того или иного типа. 3. Выявлены для каждого аппаратного и программного сретства. входящего в гот или иной объект зашиты. по1енцнальные источники у гроз, типы угроз, а также соответствующие им угрозы 4. Поставлены в соответствие

каждой угрозе вероятность ее появления и ожидаемый ущерб от ее негативного воздействия на данные. 5. Установлен требуемый уровень безопасности данных в СОИ АСУП, а также уровень экономической эффективности и стоимости системы безопасности СОИ АСУП. При этом необходимо учитывать стоимость и секретность защищаемых данных, вероятность возникновения угроз и ожидаемый ущерб. 6. Определено для каждой угрозы множество правил фильтрации на всех уровнях модели ОБ!, которые могут предотвратить эту угрозу. Для каждого множества правил фильтрации определить компонент аппаратного обеспечения, на котором эти правила могут быть реализованы. 7. Оценена эффективность и стоимость каждого компонента разрабатываемой системы и набора правил фильтрации, которые может быть использовано для противодействия той или иной угрозе. 8. Выбран один из возможных наборов правил защиты данных, который может быть использован для противодействия всем выявленным угрозам.

В третьей главе построена общая модель системы безопасности. За основу разработки архитектуры общей модели взята архитектура базовых агентов многоагентной системы безопасности СОИ АСУП. В данной архитектуре выделены агенты следующих типов: 1) агент разграничения доступа, который ограничивает доступ к данным в соответствии с правами отдельных пользователей; 2) агент аутентификации и идентификации, ответственный за идентификацию источников информации и подтверждение их подлинности; 3) агент фильтрации и преобразования потоков сообщений; 4) агент регистрации событий; 5) мета-агенты, ответственные за координацию работы системы безопасности СОИ АСУП.

Разработана структура взаимодействия агентов.

При такой структуре взаимодействия агентов используется синхронный режим обмена сообщениями, т.к. такие агенты как агент фильтрации, аутентификации и идентификации, диспетчера доступа, прекращают работу до получения ответа от мета-агента, который в свою очередь выдает ответ на сообщения в соответствии с модулем базы данных зашиты. Этот случай увеличивает временные затраты на обработку пакета данных.

Рис. 2 Структура взаимодействия агентов.

Поэтому в данной работе также предлагается частный случай взаимодействия агентов, где каждый агент имеет собственную базу данных защиты. В такой структуре будет использоваться асинхронный режим обмена сообщений. Исходя из этого структура взаимодействия агентов системы безопасности будет выглядеть следующим образом.

Входящий

пакет данных

агент аутентификации и идентификации

База данных имен и паролей

агент рег истрации событий

База правил генерации отчетов

агент разграничения _доступа_

База полномочий и характеристик доступа

агент фильтрации

База данных для фильтрации

Блок фильтрации

.Т".....Г""

Мета-агент

База политик безопасности

Рис. 3. Частный случай взаимодействия агентов.

В соответствии с приведенными в Главе правилами, модель системы безопасности представлена следующим многокортежным набором:

Н = (О, Б, П, М, С, в, А, Р, и, V, О, В, Я, Т, Т^, Ц Е, I, К),

где: О - множество типов (приоритетов) защищаемых данных; 8 -множество оценок стоимости данных; П - множество оценок секретности данных; М - множество источников данных; С множество получателей данных; С - множество параметров фильтрации на различных уровнях; А -множество требований к сетевой аутентификации и аутентификации; Р -множество требований по внедрению и ведению журналов и учету; и -множество объектов защиты; V - множество источников угроз; О - множество типов >гроз; Р - множество угроз; В - множество вероятность проявления той или иной угрозы; Я - множество ожидаемого ущерба при проявлении той или иной угрозы: Т - множество аппаратных средств системы безопасности; N множество оценок эффекшвности компонента разрабатываемой системы безопасности и набора правил фильтрации; Ь - множество оценок стоимости компонента разрабатываемой системы и набора правил филырации: Е -множссIво секретных паролей; I - множество имен пользователей: К -множество >ровней доступа.

Следует отметить, что под данными в данном случае понимаются передаваемые пакеты данных, а под аппаратными средствами системы безопасности - компоненты разрабатываемой системы.

Каждому типу защищаемых данных с!, е О, взаимооднозначно соответствует источник данных (пакет данных) ть е М (Ь = 1, 2, ..., г|) и получатель данных (пакет данных)с2 е С {г = 1, 2, ..., р), г| - количество источников данных, р - количество получателей данных, а также стоимость в, е Б (1 = 1,2, ..., р) и секретность яф е П (ф = 1, 2, ..., в), р - количество типов данных, в - количество типов тайн.

Кроме того, каждому типу защищаемых данных соответствует: 1) множество параметров фильтрации на различных уровне сО(] = 1,2,

..., о), о - количество параметров фильтрации данных ¡-го типа на различных уровнях; 2) множество требований к средствам сетевой аутентификации и идентификации {ак,}, {ак,} с А (к = 1, 2, ..., с), а - количество требований к средствам сетевой аутентификации для доступа к данным ¡-го типа; 3) множество требований по внедрению и ведению журналов и учету {рн}, {р|,} с Р (I = 1,2, ..., у), ц) - множество требований по внедрению и ведению журналов и учету по доступу к данным ¡-го типа.

Объединение подмножеств {£,,}, {ак,}, {р|,} и {и} для каждого ¡-го типа данных образуют объект защиты, соответствующий этому типу данным и = {и,} = и {ак,} и {р,,} и {!„,}.

При этом в качестве множества объектов защиты данных (и) выступает совокупность программных и аппаратных средств (система безопасности); в качестве множества аппаратных средств (компонентов разрабатываемой системы) защиты данных (Т) выступает или одна из трех категорий разрабатываемой системы базопасности СОИ АСУП или их сочетания.

Так как под множеством объектов защиты понимается совокупность: 1) программных (что в свою очередь состоит из: множества параметров фильтрации на различных уровнях в. множество требований к сетевой аутентификации А, множество требований по внедрению и ведению журналов и учету Р); 2) аппаратных средств (что в свою очередь и составляет множество аппаратных средств);

Поэтому множество объектов защиты и не только объединение подмножеств {ак,}, {р|,} и {г,,,} для каждого ¡-го типа данных, но и

подмножество аппаратных средств, т.е. и = {и,} = ({§,,} и {ак|} и {р|,} и {!„,}) и

Определение приведенных выше соответствий производится экспертами и специалистами, осуществляющими разработку системы безопасности СОИ АСУП для конкретной системы, которая подлежит защите.

Построив общую мотель и выделив многортежный набор модели системы безопасности выполнен переход от обшей модели к формальной: 1) Агент разграничения тосту па претставлен стетующимп элементами многокортежного набора: АРД - ПиМчС ; И * Ж. То есть АРД - = ¡\\,) = «с!,; и {т,; 1J «с,! и ¡и,' и ¡к,', по ! данные ¡-го типа. 2) Агент аутентификации и идентификации претегавлен следующими элементами многокортежного набора:

ААИ - А и Е и I. То есть ААИ ~ Т - {I,} = {а,} и {е,} и {¡,}, где \ - данные ¡-то типа. 3) Агент фильтрации и преобразования потоков сообщений представлен следующими элементами многокортежного набора: АФП Ои5иПиМиС и О и II и V. То есть АФП = У = {у1} = {сИ} и {»¡} и {т} и {ггп} и {а} о {§¡1 и {ш} и {VI}, где \ - информация ¡-то типа. 4)Агент регистрации событий представлен следующими элементами многокортежного набора: АРС ^РиЯ, То есть ААИ = О = {я,} = {р,} и {г,}, где I - данные ¡-го типа. 5) Мета-агенты представлен следующими элементами многокортежного набора: МА = Я и Т и N и Ь. То есть МА = I = Ш = М и {М и (М и {'■}> рДе '_ Данные ¡-го типа.

После выделения подмножеств каждого агента общей модели разрабатываемой системы безопасности, выполнено формирование и формализация математической модели разрабатываемой системы безопасности при помощи Е-сетей.

Агент аутентификации и идентификации может быть представлен следующим образом:

Рис. 4. Реализация агента аутентификации и идентификации на базе Е-сетей

где: 1) Позиции: р! - пакет выбран из очереди и передан для проверки доступа к данной сети (подсети); р2 - пароль и (или) имя пользователя введено неверно; рЗ - пароль и имя пользователя введены верно; р4 - сумма попыюк ввода пароля и имени <3; р5 - сумма попыток ввода пароля и имени = 3; рб -выдано сообщение о неверном вводе пароля и имени; р7 -соответствующая запись в журнале учета выполнена.

2) Переходы: d3 = (XE"(r3, pi, р2, рЗ), t3. -) - установление соединения, проверка пароля и имени пользователя для доступа к внутренней сети (подсети); d4 = (XE"(i"4, р2, р4, р5). О, -) - подсчет попыток ввода пароля и имени; d5 = (Т(р4, рб), 0, -) - вывод сообщения о неверном вводе пароля и имени; d6 = (T(pl, рб), 0, -) - передача пакета для повторной аутентификации и идентификации; с!7 - (Т(р5, р7). О, -) - создание соответствующей записи в ж\рнале учета и регистрации.

3) Решающие позиции: гЗ - проверка пароля и имени пользователя; г4 -подсчет попыток ввода пароля.

4) Множество процедур решающих позиций: уЗ (гЗ) = гЗ. ( р2 - 1 М(тЗ) - I.

рЗ = 2 М(гЗ): =2);

ц/4 (г4) = г4: ( р4 = 1 -> М(г4): = 1

р5 = 2 —> М(г4): = 2); Из представленных в диссертационной работе моделей агента разграничения доступа и агента фильтрации видно, что функции этих агентов частично пересекаются, поэтому объединим в единый блок. Такая модель очень сложно как для реализации, так и для проверки. Поэтому для упрощения в данной работе предлагается ввести новый макро-переход - ТМ-переход.

Макропереход срабатывает, если ш (х, уе<ь уЕ(-У, Уе-ч» ■••> Уе+ч> V) = (1, 0, ..., О, ...,0, ..., О, V, у). Отличительной особенностью данного перехода является то, что метка из места х в зависимости от функции срабатывания перехода (Т) может перейти или в место уе+у или в место уе^ и уе+¥ (см. рис.). Ъ -функции срабатывания перехода, 2 = Г| и г2 и ... и г„, где гп = у*|/. При наличии условий срабатывания макроперехода N (т(х)=1 и управляющие сигналы из внешней среды равны единице) в месте гп выполняется срабатывание перехода по функции Ъ, которая переводит его из неопределенного состояния 1 в определенное «О» или «1» (рис. 5).

В четвертой главе выполняется переход от математической модели системы безопасностиСОИ АСУП на базе модифицированных Е-сетей к имитационной модели.

Детально рассмотрен интерфейс программно-алгоритмического комплекса перехода от модели системы безопасности ГОИ АСП. построенной на базе модифицированных Е-сетей. к имитационной модели на языке моделирования ОРЯЯ. Создание новых моделей в предложенном программно-алгоритмическом комптексе возможно как «с н\ля» так и с помощью уже заранее соланными моделями агентов (юстаточно выбрать агент, ввести необходимые параметры тля его построения) или перехотов и послетуошего редактирования уже созданных моделей

Потробно рассматривается алгоритм перехота от математической модели системы безопасности на базе модифицированных Б-сетей к имитационной

модели на GPSS.

Рассматриваются критерии оценки полученной модели, а также способы получения этих критерий.

Для апробации методики рассмотривается применение предложенной методики для моделирования и исследования модернизированной системы безопасности СОИ АСУП предприятия по производству аккумуляторов ООО «АКБ-Комплект».

В ООО «АКБ-Комплект» функционирует СОИ, которая объединяет все структурные подразделения, в том числе 2 цеха, склад материалов и склад готовой продукции, и административный корпус: здания располагаются в непосредственной близости друг от друга. В качестве физической среды используется витая пара и оптическое волокно. Пересылка данных между »

непосредственным заказчиком (Великий Новгород) и ООО «АКБ-Комплект» происходит через Internet, что реализуется средствами виртуальных частных сетей (VPN).

Система безопасности следит за целостностью данных, обеспечивает правильность работы при совместном доступе к ним всех пользователей СОИ АСУП. В случае неполадок сети, пропадании питания, при выходе из строя аппаратуры станций или даже серверов, данные, а это, как правило, самое ценное, с высокой степенью вероятности полностью сохраняются. Кроме этого, указанные средства обеспечивают защищенность информации от несанкционированного доступа, высокую эффективность ее обработки и возможность практически неограниченного наращивания объемов задач, решаемых АСУП.

Построив математическую модель системы безопасности, перейдет к имитационной модели на языке GPSS Word. Основными параметрами системы безопасности являются: количество поступивших пакетов на вход системы за определенный интервал времени, очередь на входе системы по истечению заданного интервала времени, средний коэффициент использования системы, среднее время обработки пакета.

Таблица 1.

Система бс шпасносш Кол-во ПОСТУ п-х пакетов Очередь на входе Поиьналось пройти через М Э Средний ко)ф. HCIIO.ll. 1-Я С р. время оос. 1} жива и н н

Реальная система 99796 89Ы6 99&U о ^6-.2оЗ 1 19 171

Чспершпировапная система 50000 .0986 10014 0 479842 99 3

V ченьшение числа пакетов 20000 10000 10000 0 372469 99 324

V меньшенне времени оораооткп 4)000 10148 19802 0 477421 70 918

Ниже представлены графики, наглядно демонстрирующие работу двух систем (имеющейся и модернизированной). Зависимость размера очерети пакетов, поступивших па обслуживание от времени работы системы привезена на рис 6. Зависимость времени обслуживания пакетов от пителыюсги времени работы системы приведена на рис 7

№11. ш. Mi. крни»

Время работы системы .и,, »„.,»„

— —.Исчи

Рис 6 Зависимость размера очереди пакетов, поступивших на обслуживание от времени работы системы

Рис 7 Зависимость времени обслуживания пакетов от длительности времени работы системы

Из этих графиков видно, что чем дольше система работает, тем дольше обрабатываются пакеты, за счет их накопления на входе системы. Так как объем входного буфера системы ограничен, то очередь, ожидающих обработку пакетов, периодически обнуляется (время обнуления очереди задается администратором). Кроме того, за счет длительного периода ожидания обработки увеличивается время передачи пакета от отправителя к получателю, что в свою очередь ведет к обнулению поля TTL, а, следовательно, к уничтожению пакета на этапе фильтрации. И тот, и другой вариант не удовлетворяет требований к системе. Следовательно, модернизированная система более удовлетворяет, т.к. в этом случае уменьшается время ожидания обработки пакета.

Из всего вышесказанного сделаем выводы: система безопасности СОИ АСУП ООО «АКБ-Комплект» показывает более низкие показатели, чем ее предложенный модернизированный вариант. Здесь следует отметить, что модернизированная система безопасности с уменьшенным количеством поступающих пакетов, критичным к задержкам, имеет наиболее оптимальные показатели. В реальной системе для решения данного вопроса предлагается разделить трафик на классы обслуживания, что позволяет уменьшить задержки наиболее критичных к задержкам видам данных, передающихся через VPN, при этом, не уменьшая количество входных портов.

В заключении перечисляются основные научные и практические результаты.

ОСНОВНЫЕ ПРАКТИЧЕСКИЕ И НАУЧНЫЕ РЕЗУЛЬТАТЫ

1. Привеаёиа методика исследования математической одели системы безопасности на базе сетей Петри.

2. Пре иожспа общая мнотоатентная модель системы безопасности.

3. Предложена математическая модель системы безопасности на базе модифицированны\ С-сетей.

4 Привезены методы формирования и формализации математической мо тели системы безопасности на базе модифицированных Е-сетеи

5. Приведена имитационная модель системы бе ¡опасности на

имитационном языке GPSS Word.

6. Определены и оценены показатели функционирования разрабатываемой модели системы безопасности.

СПИСОК ПУБЛИКАЦИЙ

1. Суконщиков A.A., Тихомирова E.H. Разработка модели защиты от несанкционированного доступа //Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта: Материалы межд. науч.-техн. конф. - Вологда: ВоГТУ, 2001 г., с 170-174

2. Суконщиков A.A., Тихомирова E.H. Применение сетей Петри для моделирования работы маршрутизаторов // Вузовская наука региону: Материалы межвузовской, науч.-техн. конф. - Вологда: ВоГТУ, 2001 г., с 82 - 85

3. Тихомирова E.H., Суконщиков A.A. Реализация модели, построенной при помощи Е-сетей на языке программирования GPSS // Вузовская наука -региону: Материалы III региональной межвузовской, науч.-техн. конф. -Вологда: ВоГТУ, 2002, с. 73 - 74

4. Тихомирова E.H., Суконщиков A.A. Основные методы построения модели защиты информации от несанкционированного доступа // Информационная среда ВУЗа: IX международная научн.-техн. конф. 20 - 21 ноября 2002 г. Сборник статей. - Иваново, 2002 г., с. 153-156

5. Суконщиков A.A. Тихомирова E.H. Методы построения модели защиты ре!иональных открытых сетей от несанкционированного доступа // Информационные технологии в производственных, социальных и экономических процессах: Материалы III науч.-техн. конф., «Инфотех-2001» -Череповец: 2002, с. 7 -9.

6. Давыдова E.H. Разработка модели защиты информации с применением макро-сетей // Информация - Коммуникация - Общество (ИКО-2002): Тезисы докладов и выступлений Международной научи, конф. - СПб, 2002, с. 73 - 78

7. Давыдова E.H. Формирование модели защиты информации. // Управление и информационные технологии. // Всероссийская научн. конф. 3-4 апреля 2003 г. Сборник докладов в двух томах. Том 2. - СПб. 2003, с. 198 - 202

8. Давыдова E.H., Суконщиков A.A. Формальная модель защиты от НСД на базе сетей Петри. // Информатизация процессов формирования открытых систем на основе СУБД, САПР, АСНИ и искусственного интеллекта: Материалы 2-й межд. науч.-техн. конф. - Волотда: ВоГТУ, 2003 т., с 126-130

9. Суконщиков A.A., Давыдов Д.В., Давыдова Е Н. Методика оценки обработки потоков трафика в сетях АСУП с различными требованиями к качеству обслуживания. " Моделирование, оптимизация и интенсификация произволе!венных процессов и систем: Материалы межд науч.-техн. конф. Вологда: ВоГТУ. 2004 г., с 251-254

Ю.Давьпова Ь.Н. Огтретеление критериев модели системы зашиты информации öl несанкционированного доступа Интеллектуальные системы: Труты шесюто международного симпозиума Пот рет. К А Пупкова V1 ■ РУСАКИ, 2004г.. с.364 - 366

Подписано в печать 28.11.2005. Формат 60x84 1/16. Бумага офсетная. Печать офсетная. Усл. печ. л. 1,0. Тираж 100 экз. Заказ № 198.

Отпечатано в РИО ВТЖТ 160000. Вологда. Течникумовский пер., 4

№26100

РНБ Русский фонд

2006-4 29590