RU113442U1 - AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM - Google Patents

AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM Download PDF

Info

Publication number
RU113442U1
RU113442U1 RU2011139246/08U RU2011139246U RU113442U1 RU 113442 U1 RU113442 U1 RU 113442U1 RU 2011139246/08 U RU2011139246/08 U RU 2011139246/08U RU 2011139246 U RU2011139246 U RU 2011139246U RU 113442 U1 RU113442 U1 RU 113442U1
Authority
RU
Russia
Prior art keywords
automated
management system
information security
information
security management
Prior art date
Application number
RU2011139246/08U
Other languages
Russian (ru)
Inventor
Анатолий Григорьевич Эркин
Сергей Антонович Петренко
Владимир Иванович Бурыка
Евгений Игоревич Бакушев
Сергей Викторович Александров
Таиса Германовна Котлова
Юрий Евгеньевич Федоров
Георгий Викторович Фоканов
Дмитрий Петрович Сорокин
Станислав Ильич Бедеров
Владимир Александрович Любимов
Станислав Анатольевич Рудыка
Original Assignee
Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") filed Critical Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ")
Priority to RU2011139246/08U priority Critical patent/RU113442U1/en
Application granted granted Critical
Publication of RU113442U1 publication Critical patent/RU113442U1/en

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления, содержащая объекты распределенной системы управления; транспортную сеть обмена информации; типовые блоки защиты информации, автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС), отличающаяся тем, что дополнительно содержит актуализируемые модели действий нарушителя и противодействий им, а каждый объект территориальной системы управления включает средства защиты информации (СрЗИ), содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС. ! 2. Автоматизированная система управления защитой информации по п.1, отличающаяся тем, что дополнительно содержит как минимум один резервный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС-Р согласно подчиненности объектов. ! 3. Автоматизированная система управления защитой информации по п.1, отличающаяся тем, что содержит как минимум один территориальный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУСТ), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ согласно подчиненности объектов. ! 4. Автоматизированная система управления защитой информации по п.2, отличающаяся тем, что содержит как минимум один территориальный автоматизированный центр управления информационной безопас� 1. An automated information security management system in a geographically distributed application management system containing objects of a distributed management system; information exchange transport network; typical information protection units, an automated control center for information security of a distributed system (NCC), characterized in that it additionally contains updated models of the violator’s actions and counteraction to them, and each object of the territorial control system includes information protection means (SRZI) containing integrated sensors for implementing control actions (SRV) from TsUS. ! 2. The automated information security management system according to claim 1, characterized in that it additionally contains at least one redundant automated information security management center for a distributed system (TsUS-R) subordinate to the TsUS, and the information protection means (SRZI) contain built-in sensors for implementing managers impacts (SRV) from TsUS-R according to the subordination of objects. ! 3. The automated information security management system according to claim 1, characterized in that it contains at least one territorial automated information security management center for a distributed system (CUST), subordinate to the CSC, and the information protection means (SRSI) contain built-in sensors for implementing control actions (SRV) ) from TSUST according to the subordination of objects. ! 4. The automated information security management system according to claim 2, characterized in that it contains at least one territorial automated information security management center

Description

Заявляемая полезная модель относятся к области управления защитой информации в распределенных системах управления. Система применима как для IP-сетей, так и для сетей с иными протоколами передачи данныхThe inventive utility model relates to the field of information security management in distributed control systems. The system is applicable both for IP networks and for networks with other data transfer protocols.

Известна система безопасной обработки информации, содержащая два основных блока, обеспечивающих обмен и обработку информации различных уровней конфиденциальности: блок управления безопасностью и блок управления данными различных уровней конфиденциальности (патент РФ №85707 на полезную модель «Модель безопасной обработки информации различных уровней конфиденциальности в информационно-телекоммуникационных системах», опубл. 10.08.2009, МПК G06F 17/40 G06N 7/06). К недостаткам данной системы следует отнести отсутствие возможности использования незащищенных каналов связи общего пользования для организации распределенного обмена информацией ограниченного доступа и содержащей сведения, составляющие государственную тайну, а также отсутствие единого центра управления безопасностью информации и программно-техническими средствами обеспечения ее защиты.There is a known system for the safe processing of information, containing two main units providing the exchange and processing of information of various privacy levels: a security management unit and a data management unit of various privacy levels (RF patent No. 85707 for the utility model “A model for the secure processing of information of various privacy levels in information and telecommunications systems ", publ. 10.08.2009, IPC G06F 17/40 G06N 7/06). The disadvantages of this system include the lack of the ability to use unprotected public communication channels for organizing a distributed exchange of information of limited access and containing information constituting a state secret, as well as the lack of a unified center for managing information security and software and hardware to ensure its protection.

Известна наиболее близкая по совокупности существенных признаков и взятая в качестве прототипа информационно-телекоммуникационная система, обеспечивающая создание защищенной транспортной среды и каналов связи для локальных и территориальных разделенных автоматизированных информационных систем различного класса защищенности. Известная система содержит объекты распределенной системы; транспортную сеть обмена информации распределенной системы; автоматизированный центр управления информационной безопасностью распределенной системы; средства защиты информации, WEB-центр (патент РФ №91494 на полезную модель «Модель построения защищенного Интернета», опубл. 10.02.2010 г., МПК 7 H04L 9/00). Известная система позволяет использовать каналы общего пользования для передачи информации ограниченного доступа и содержит единый центр управления безопасностью информации и программно-техническими средствами обеспечения ее защиты. Однако известная система не учитывает информацию о действиях нарушителей по противодействию обмену информацией в основной системе управления и не обеспечивает оперативное целенаправленное противодействие нарушителю доступными средствами на основе выявленных признаков воздействия и не обеспечивает автоматизированную изоляцию скомпрометированного объекта системы и его возвращение в состав системы при снятии компрометации.Known for the closest set of essential features and taken as a prototype information and telecommunication system that provides the creation of a secure transport environment and communication channels for local and territorial separated automated information systems of various security classes. A known system contains objects of a distributed system; a distributed information exchange transport network; automated center for information security management of a distributed system; information protection tools, WEB center (RF patent No. 91494 for the utility model “Model for building a secure Internet”, published on 02/10/2010, IPC 7 H04L 9/00). The known system allows the use of public channels for transmitting limited access information and contains a single center for managing information security and software and hardware to ensure its protection. However, the known system does not take into account information about the actions of violators to counteract the exchange of information in the main control system and does not provide prompt targeted countermeasures to the violator by available means on the basis of identified signs of exposure and does not provide for automated isolation of a compromised system object and its return to the system when compromise is removed.

Задачей, на решение которой направлена заявляемая полезная модель, является создание системы с повышенной степенью защищенности информации в территориально распределенной системе управления.The task to which the claimed utility model is directed is to create a system with a high degree of information security in a geographically distributed management system.

Технический результат, достигаемый в результате решения поставленной задачи, заключается в обеспечении оперативной адаптации параметров механизмов защиты к выявленным угрозам или штатным изменениям в структуре системы в целом и повышении надежности работы системы.The technical result achieved as a result of solving the problem is to ensure the operational adaptation of the parameters of the protection mechanisms to identified threats or regular changes in the structure of the system as a whole and to increase the reliability of the system.

Заявленный технический результат достигается тем, что автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления содержит объекты распределенной системы управления; транспортную сеть обмена информации; типовые блоки защиты информации; автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС); актуализируемые модели действий нарушителя и противодействий им, а каждый объект территориальной системы управления включает средства защиты информации (СрЗИ), содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС.The claimed technical result is achieved in that the automated information security management system in a geographically distributed application management system contains objects of a distributed management system; information exchange transport network; typical blocks of information protection; automated center for information security management of a distributed system (NCC); updated models of actions of the violator and counteraction to them, and each object of the territorial control system includes information protection tools (SRZI), containing built-in sensors for the implementation of control actions (SRV) from the central control center.

Предпочтительно, чтобы автоматизированная система управления защитой информации дополнительно содержала, как минимум, один резервный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУС-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ), содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС-Р согласно подчиненности объектов.It is preferable that the automated information security management system additionally contains at least one redundant automated information security management center for a distributed system (TsUS-R), subordinate to the TsUS, and the information protection means (SRZI) contain built-in sensors for implementing control actions (SRV) from TsUS-R according to the subordination of objects.

Предпочтительно также, чтобы автоматизированная система управления защитой информации содержала, как минимум, один территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ), подчиненный ЦУС, а средства защиты информации (СрЗИ), содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ, согласно подчиненности объектов.It is also preferable that the automated information security management system contains at least one territorial automated information security management center for a distributed system (CUST), subordinate to the CMS, and the information protection means (CIR) contain integrated sensors for the implementation of control actions (SRV) from the CUST, according to the subordination of objects.

Предпочтительно также, чтобы автоматизированная система управления защитой информации дополнительно содержала, как минимум, один резервный территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ-Р, согласно подчиненности объектов.It is also preferable that the automated information security management system additionally contains at least one redundant territorial automated distributed information security information management center (CUST-R) subordinate to the CMS, and the information security tools (SRSI) contain built-in sensors for implementing control actions (SRV) from TSUST-R, according to the subordination of objects.

Предпочтительно, чтобы ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р были выполнены в виде программно-технических комплексов, подключенных к транспортной сети; модели действий нарушителя и противодействий им были выполнены в виде баз данных; каждый из СрЗИ был выполнен в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ были выполнены в виде программного комплекса.Preferably, the TsUS, TsUS-R, TsUST, TsUST-R were made in the form of software and hardware systems connected to the transport network; models of actions of the violator and counteractions to them were performed in the form of databases; Each SRSI was made in the form of a serviced or maintenance-free software and hardware complex, and SRVs were made in the form of a software complex.

Предпочтительно, чтобы типовые блоки защиты информации включали в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации.Preferably, typical information protection units include, but are not limited to, a cryptographic protection unit for ensuring the confidentiality and integrity of information, a firewall unit, an attack detection system unit, an authentication unit.

Сопоставительный анализ заявляемой полезной модели с прототипом показал, что во всех случаях выполнения она отличается от известного, наиболее близкого технического решения:A comparative analysis of the claimed utility model with the prototype showed that in all cases it is different from the well-known, closest technical solution:

- наличием актуализируемых моделей действий нарушителя и противодействий им,- the presence of updated models of actions of the violator and counteraction to them,

- наличием на каждом объекте распределенной системы управления средств защиты информации, содержащих встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС.- the presence at each object of a distributed control system of information protection tools containing built-in sensors for the implementation of control actions (SRV) from the central control center.

В отдельных случаях выполнения заявляемая полезная модель отличается от известного, наиболее близкого технического решения:In some cases, the implementation of the claimed utility model differs from the well-known, closest technical solution:

- наличием, как минимум, одного резервного автоматизированного центра управления информационной безопасностью распределенной системой (ЦУС-Р), подчиненного ЦУС, и выполнением средств защиты информации (СрЗИ), содержащими встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС-Р согласно подчиненности объектов;- the presence of at least one backup automated center for managing information security of a distributed system (TsUS-R), subordinate to the NCC, and the implementation of information protection tools (SRZI), containing built-in sensors for the implementation of control actions (SRV) from the TsUS-R according to the subordination of objects;

- наличием, как минимум, одного территориального автоматизированного центра управления информационной безопасностью распределенной системой (ЦУСТ), подчиненного ЦУС, и выполнением средств защиты информации (СрЗИ), содержащими встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ согласно подчиненности объектов;- the presence of at least one territorial automated control center for information security of a distributed system (CUST), subordinate to the CSC, and the implementation of information security tools (SRZI), containing built-in sensors for the implementation of control actions (SRV) from the CUST according to the subordination of objects;

- наличием, как минимум, одного резервного территориального автоматизированного центра управления информационной безопасностью распределенной системой (ЦУСТ-Р), подчиненного ЦУС, и выполнением средств защиты информации (СрЗИ), содержащими встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ-Р согласно подчиненности объектов;- the presence of at least one backup territorial automated control center for information security of a distributed system (CUST-R), subordinate to the CSC, and the implementation of information security tools (SRZI), containing built-in sensors for the implementation of control actions (SRV) from CUST-R according to the subordination of objects ;

- выполнением ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р в виде программно-технических комплексов, подключенных к транспортной сети; моделей действий нарушителя и противодействий им - в виде баз данных; каждого из СрЗИ - в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ - в виде программного комплекса;- the implementation of the central control center, central control center-R, central control center, central control center-in the form of software and hardware systems connected to the transport network; patterns of actions of the violator and counteraction to them - in the form of databases; each SRZI - in the form of a serviced or unattended software and hardware complex, and SRV - in the form of a software complex;

- выполнением типовых блоков защиты информации, включающими, в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации.- the implementation of typical information protection blocks, including, but not limited to, a cryptographic protection block to ensure confidentiality and integrity of information, a firewall block, an attack detection system block, an authentication block.

Под управлением защитой информации понимается вся совокупность задач поддержания функционирования системы защиты с заданными параметрами защиты информации в заданных условиях нарушителя. При этом под нарушителем понимается совокупность предопределенных несанкционированных действий, направленных на преодоление защиты с целью доступа к защищаемой информации, либо ее целенаправленного искажения. Системы и средства защиты непосредственно взаимодействуют с прикладной системой и ее средствами, информацию которой защищают, и должны учитывать как количественно, так и качественно характеристики прикладной системы.Information security management is understood as the entire set of tasks for maintaining the functioning of the security system with the specified information protection parameters in the given conditions of the intruder. At the same time, an intruder is understood as a set of predetermined unauthorized actions aimed at overcoming protection with the aim of accessing the protected information or its deliberate distortion. Systems and means of protection directly interact with the application system and its means, the information of which is protected, and must take into account both quantitatively and qualitatively the characteristics of the application system.

Очевидно, что возможности любой системы защиты не безграничны, и система может выдержать только вполне определенное воздействие нарушителя, как по количественным показателям, так и по качественным. Таким образом, одной из ключевых характеристик системы защиты информации (СЗИ) является ее способность выдерживать вполне определенные, наперед заданные воздействия нарушителя. Наличие в автоматизированной системе управления защитой информации актуализируемых моделей действий нарушителя и противодействий им; наличие на каждом объекте территориальной системы управления средств защиты информации (СрЗИ), содержащих встроенные сенсоры реализации управляющих воздействий (СРВ) позволяет выработать формализованную модель действий нарушителя на основе априорных данных, систематически актуализировать ее на основе текущих данных о выявленных воздействиях и организовывать управление СЗИ как программную реакцию по указанной модели на выявленные воздействия, обеспечивая адаптацию механизмов защиты к воздействию нарушителя.Obviously, the possibilities of any protection system are not unlimited, and the system can withstand only a very specific impact of the intruder, both in quantitative indicators and in quality. Thus, one of the key characteristics of an information security system (ISS) is its ability to withstand the well-defined, predetermined actions of an intruder. The presence in the automated information protection management system of updated models of the violator’s actions and counteraction to them; the presence at each object of the territorial control system of information protection tools (SRZI) containing built-in sensors for the implementation of control actions (SRV) allows you to develop a formalized model of the violator’s actions on the basis of a priori data, systematically update it based on current data on the identified impacts and organize the management of information security measures as software reaction according to the specified model to the identified effects, providing adaptation of defense mechanisms to the effects of the intruder.

Иерархическая структура автоматизированной системы управления защитой информации и наличие территориальных автоматизированных центров управления информационной безопасностью распределенной системы позволяет адаптивно изменять ее параметры.The hierarchical structure of the automated information security management system and the availability of territorial automated information security management centers for a distributed system allows adaptively changing its parameters.

Наличие резервных автоматизированных центров управления информационной безопасностью распределенной системой (ЦУС-Р) и территориальных автоматизированных центров управления информационной безопасностью распределенной системы (ЦУСТ-Р), подчиненных ЦУС, повышают надежность работы системы, обеспечивая ее высокую «живучесть».The presence of redundant automated centers for managing information security of a distributed system (TsUS-R) and territorial automated centers for managing information security of a distributed system (TsUST-R) subordinate to the central control system increase the reliability of the system, ensuring its high survivability.

Заявляемая полезная модель иллюстрируется схемными чертежами, представленными на фиг.1, 2.The inventive utility model is illustrated by the circuit drawings shown in figures 1, 2.

На фиг.1 дана структурная схема автоматизированной системы управления защитой информации в территориально распределенной системе управления.Figure 1 is a structural diagram of an automated information security management system in a geographically distributed management system.

На фиг.2 представлена структурная схема автоматизированной системы управления защитой информации при значительном числе объектов в распределенной системе и/или их значительной территориальной удаленности от ЦУС.Figure 2 presents the structural diagram of an automated information security management system with a significant number of objects in a distributed system and / or their significant territorial distance from the NCC.

Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления содержит объекты 1 распределенной системы управления; транспортную сеть 2 обмена информации; типовые блоки защиты информации (на чертеже не показаны), актуализируемые модели действий нарушителя и противодействий им (на чертеже не показаны). К транспортной сети 2 подключен автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС) 3. Каждый объект 1 территориальной системы управления включает средства защиты информации (СрЗИ) 4, содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) 5 от ЦУС 3. В предпочтительном варианте исполнения для высокой живучести распределенной системы автоматизированная система управления защитой информации дополнительно содержит, как минимум один резервный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУС-Р) 6, подчиненный ЦУС 3. ЦУС 3 и ЦУС-Р 6 могут представлять собой программно-технические комплексы, которые подключены к транспортной сети 2, например, по протоколу TCP/IP. При значительном числе объектов 1 в распределенной системе и/или их значительной территориальной удаленности от ЦУС 3. Эти объекты разделены на территориальные кластеры 7 в соответствии с функциональными особенностями прикладной системы и защитой информации, а в каждом кластере 7 управляет свой территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ) 8. Под термином «кластер» понимается объединение нескольких однородных элементов прикладной системы управления, которое может рассматриваться как самостоятельная единица, обладающая определенными свойствами. В предпочтительном варианте для повышения надежности управления кластер 7 содержит резервный территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ-Р) 9. При этом средства защиты информации (СрЗИ) 4, включают встроенные сенсоры реализации управляющих воздействий (СРВ) 5 от ЦУС-Р 6, ЦУСТ 8, ЦУСТ-Р 9, согласно подчиненности объектов. ЦУС 3, ЦУС-Р 6, ЦУСТ 8, ЦУСТ-Р 9 выполнены в виде программно-технических комплексов, подключенных к транспортной сети; модели действий нарушителя и противодействий им выполнены в виде баз данных; каждый из СрЗИ 4 выполнен в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ 5 выполнен в виде программного комплекса. Предпочтительно, чтобы типовые блоки защиты информации включали, в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блоки системы обнаружения атак, блоки аутентификации, блоки модуля доверенной загрузки и иные блоки защиты информации от несанкционированного доступа (на чертеже не показаны).An automated information security management system in a geographically distributed application management system contains objects 1 of a distributed management system; transport network 2 exchange of information; typical information protection blocks (not shown in the drawing), updated models of the violator's actions and counteractions to them (not shown in the drawing). An automated information security management center for a distributed system (DCC) 3 is connected to transport network 2. Each object 1 of the territorial control system includes information protection means (SRIS) 4 containing integrated sensors for implementing control actions (SRV) 5 from the central control system 3. In a preferred embodiment for high survivability of the distributed system, the automated information protection management system additionally contains at least one redundant automated control center and information security distributed system (TsUS-R) 6, subordinate to the central control center 3. The central control center 3 and central control center-6 can be software and hardware systems that are connected to transport network 2, for example, via TCP / IP. With a significant number of objects 1 in the distributed system and / or their significant territorial distance from the central control center 3. These objects are divided into territorial clusters 7 in accordance with the functional features of the application system and information protection, and in each cluster 7 it manages its territorial automated information security management center distributed system (CUST) 8. The term "cluster" refers to the combination of several homogeneous elements of the applied control system, which can be matrivatsya as an independent unit, has certain properties. In a preferred embodiment, to increase the reliability of management, cluster 7 contains a backup territorial automated center for managing information security of a distributed system (CUST-R) 9. At the same time, information protection means (SRIS) 4 include built-in sensors for implementing control actions (SRV) 5 from TsUS-R 6, TSUST 8, TSUST-R 9, according to the subordination of objects. TsUS 3, TsUS-R 6, TsUST 8, TsUST-R 9 are made in the form of software and hardware systems connected to the transport network; models of the actions of the violator and counteractions to them are made in the form of databases each of SRZI 4 is made in the form of a serviced or unattended software and hardware complex, and SRV 5 is made in the form of a software complex. Preferably, typical information protection blocks include, but are not limited to, a cryptographic protection block to ensure confidentiality and integrity of information, a firewall, blocks of an attack detection system, authentication blocks, blocks of a trusted download module, and other blocks of information protection against unauthorized access (in the drawing, shown).

Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления работает следующим образом.An automated information security management system in a geographically distributed application management system works as follows.

ЦУС 3 и ЦУС-Р 6 обеспечивают формирование, доведение до ЦУСТ 8, ЦУСТ-Р 9 исходных значений и таблиц (матриц) для всех блоков системы защиты информации, а также получают от них данные о функционировании этих служб для выработки последующих управляющих команд. Например, это криптографический блок обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации и т.п.. Каждый блок имеет план реакции на выявленные атаки нарушителя. Совокупность планов покрывает все множество воздействий нарушителя на основе его формальной модели. Формальная модель действий нарушителя и противодействий им выполнена в разрезе функций блока защиты информации с планом реакций и может быть выполнена в виде одной или нескольких баз данных. В состав каждого объекта 1 распределенной системы включается средство защиты информации СрЗИ 4, каждое из которых обеспечивает выявление одной или ряда угроз информации (сенсоры угроз), а также выполнение одного или ряда механизмов защиты. В качестве угроз могут быть несанкционированный доступ к информации, навязывание ложной информации и т.п., а в качестве механизмов защиты могут быть реализованы, например, криптографическая защита с использованием симметричных и несимметричных алгоритмов шифрования, имитозащита, фильтрация информации по ряду критериев и т.п. СрЗИ 4 может быть выполнено в виде обслуживаемого или необслуживаемого программно-технического комплекса.NCC 3 and NCC-R 6 provide the formation, bringing up to NDC 8, CUST-R 9 initial values and tables (matrices) for all blocks of the information protection system, and also receive data from them about the functioning of these services to generate subsequent control commands. For example, this is a cryptographic unit to ensure the confidentiality and integrity of information, a firewall unit, an attack detection system unit, an authentication unit, etc. Each unit has a response plan for detected intruder attacks. The set of plans covers the whole set of actions of the intruder based on his formal model. The formal model of the intruder’s actions and counteraction to them is made in the context of the functions of the information protection unit with the reaction plan and can be performed in the form of one or more databases. The structure of each object 1 of a distributed system includes a means of information protection SRZI 4, each of which ensures the detection of one or a number of information threats (threat sensors), as well as the implementation of one or a number of protection mechanisms. Threats can include unauthorized access to information, the imposition of false information, etc., and, for example, cryptographic protection using symmetric and asymmetric encryption algorithms, imitation protection, information filtering according to a number of criteria, etc. can be implemented as security mechanisms. P. SRZI 4 can be performed in the form of a serviced or unattended software and hardware complex.

В состав каждого средства защиты информации СрЗИ 4 включен сенсор реализации управляющих воздействий СРВ 5, обеспечивающий управление параметрами механизмов защиты данного СрЗИ 4 со стороны ЦУС, в подчинении которого находится СрЗИ 4. Каждый ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р получает от СРВ 5 каждого подчиненного СрЗИ 4 информацию о состоянии параметров механизмов защиты, например, журналы с результатами анализа служебных полей принятых информационных пакетов, результатов расшифрования пакетов, их имитозащиты, журналы его состояния, включая журналы о санкционированных и/или несанкционированных действиях, и/или сообщения о несанкционированном доступе к СрЗИ 4 и т.п. СРВ 5 может быть выполнен в виде программного комплекса.The composition of each information protection tool SRZI 4 includes a sensor for implementing control actions of SRV 5, which provides control of the protection mechanisms of this SRZI 4 from the central control center, which is subordinate to SRZI 4. Each central control center, central control center, remote control center, central control center receives from SRV 5 of each slave SRZI 4 information on the status of the parameters of the protection mechanisms, for example, magazines with the analysis of service fields of received information packets, the results of decryption of packets, their imitation protection, state logs, including logs about authorized and / or unauthorized actions, and / or messages about unauthorized access to SRZI 4, etc. SRV 5 can be made in the form of a software package.

Заявленная автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления характеризуется высокой степенью надежности, позволяет выработать формализованную модель действий нарушителя на основе априорных данных, систематически актуализировать ее на основе текущих данных о выявленных воздействиях и организовывать управление системой защиты информации как программную реакцию по указанной модели на выявленные воздействия, обеспечивая адаптацию механизмов защиты к воздействию нарушителя, позволяя изменять параметры системы в целом.The claimed automated information protection management system in a geographically distributed application management system is characterized by a high degree of reliability, it allows developing a formalized model of the violator’s actions on the basis of a priori data, systematically updating it based on current data on the identified effects, and organizing the management of the information protection system as a programmatic response according to the specified model on identified impacts, providing adaptation of protection mechanisms to impacts th offender, allowing you to change the parameters of the system as a whole.

Claims (7)

1. Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления, содержащая объекты распределенной системы управления; транспортную сеть обмена информации; типовые блоки защиты информации, автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС), отличающаяся тем, что дополнительно содержит актуализируемые модели действий нарушителя и противодействий им, а каждый объект территориальной системы управления включает средства защиты информации (СрЗИ), содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС.1. An automated information security management system in a geographically distributed application management system containing objects of a distributed management system; information exchange transport network; typical information protection units, an automated control center for information security of a distributed system (NCC), characterized in that it additionally contains updated models of the violator’s actions and counteraction to them, and each object of the territorial control system includes information protection means (SRZI) containing integrated sensors for implementing control actions (SRV) from TsUS. 2. Автоматизированная система управления защитой информации по п.1, отличающаяся тем, что дополнительно содержит как минимум один резервный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС-Р согласно подчиненности объектов.2. The automated information security management system according to claim 1, characterized in that it additionally contains at least one redundant automated distributed information security management center (DCS-R) subordinate to the DCC, and the information protection tools (SRSI) contain built-in sensors for implementing managers impacts (SRV) from TsUS-R according to the subordination of objects. 3. Автоматизированная система управления защитой информации по п.1, отличающаяся тем, что содержит как минимум один территориальный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУСТ), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ согласно подчиненности объектов.3. The automated information security management system according to claim 1, characterized in that it contains at least one territorial automated information security management center for a distributed system (CUST), subordinate to the CSC, and the information protection means (SRSI) contain built-in sensors for implementing control actions (SRV) ) from TSUST according to the subordination of objects. 4. Автоматизированная система управления защитой информации по п.2, отличающаяся тем, что содержит как минимум один территориальный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУСТ), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ согласно подчиненности объектов4. The automated information security management system according to claim 2, characterized in that it contains at least one territorial automated information security management center for a distributed system (CUST), subordinate to the CSC, and the information protection means (CIR) contain built-in sensors for implementing control actions (SRV) ) from TSUST according to the subordination of objects 5. Автоматизированная система управления защитой информации по п.4, отличающаяся тем, что дополнительно содержит как минимум один резервный территориальный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУСТ-Р), подчиненный ЦУС, при этом средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ-Р согласно подчиненности объектов.5. The automated information security management system according to claim 4, characterized in that it additionally contains at least one redundant territorial automated information security management center for a distributed system (CUST-R) subordinate to the CMS, while the information protection means (SRSI) contain built-in sensors implementation of control actions (SRV) from TSUST-R according to the subordination of objects. 6. Автоматизированная система управления защитой информации по любому из пп.1-5, отличающаяся тем, что ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р выполнены в виде программно-технических комплексов, подключенных к транспортной сети; модели действий нарушителя и противодействий им выполнены в виде баз данных; каждый из СрЗИ выполнен в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ выполнен в виде программного комплекса.6. An automated information security management system according to any one of claims 1 to 5, characterized in that the central control center, central control center, the central control center, the universal control center are made in the form of software and hardware systems connected to the transport network; models of the actions of the violator and counteractions to them are made in the form of databases; each SRSI is made in the form of a serviced or maintenance-free software and hardware complex, and SRV is made in the form of a software complex. 7. Автоматизированная система управления защитой информации по любому из пп.1-5, отличающаяся тем, что типовые блоки защиты информации включают, в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации.
Figure 00000001
7. An automated information protection management system according to any one of claims 1 to 5, characterized in that typical information protection units include, but are not limited to, a cryptographic protection unit to ensure confidentiality and integrity of information, a firewall unit, an attack detection system unit, an authentication unit .
Figure 00000001
RU2011139246/08U 2011-09-27 2011-09-27 AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM RU113442U1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2011139246/08U RU113442U1 (en) 2011-09-27 2011-09-27 AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2011139246/08U RU113442U1 (en) 2011-09-27 2011-09-27 AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM

Publications (1)

Publication Number Publication Date
RU113442U1 true RU113442U1 (en) 2012-02-10

Family

ID=45854160

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011139246/08U RU113442U1 (en) 2011-09-27 2011-09-27 AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM

Country Status (1)

Country Link
RU (1) RU113442U1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2691192C1 (en) * 2017-12-27 2019-06-11 Общество с ограниченной ответственностью "АСП Лабс" Firewall system
RU2757927C1 (en) * 2020-12-22 2021-10-25 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации Information security management system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2691192C1 (en) * 2017-12-27 2019-06-11 Общество с ограниченной ответственностью "АСП Лабс" Firewall system
RU2757927C1 (en) * 2020-12-22 2021-10-25 Федеральное государственное казенное военное образовательное учреждение высшего образования "Военный учебно-научный центр Военно-воздушных сил "Военно-воздушная академия имени профессора Н.Е. Жуковского и Ю.А. Гагарина" (г. Воронеж) Министерства обороны Российской Федерации Information security management system

Similar Documents

Publication Publication Date Title
US11489876B2 (en) System and apparatus for providing network security
CN108833397A (en) A kind of big data safety analysis plateform system based on network security
Yakubu et al. Security challenges in fog-computing environment: a systematic appraisal of current developments
CN103563302A (en) Network asset information management
CN103684922A (en) Outlet information privacy checking detection platform system based on SDN (self-defending network) and detection method
CN110417739B (en) Safe network in-band measurement method based on block chain technology
Karim et al. Architecture, protocols, and security in IoV: Taxonomy, analysis, challenges, and solutions
Ahmad et al. A review on c3i systems’ security: Vulnerabilities, attacks, and countermeasures
Khan et al. FML: A novel forensics management layer for software defined networks
US9027120B1 (en) Hierarchical architecture in a network security system
Ferozkhan et al. The Embedded Framework for Securing the Internet of Things.
Bekri et al. Intelligent IoT Systems: security issues, attacks, and countermeasures
RU113442U1 (en) AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM
CN108418697A (en) A kind of realization framework of intelligentized safe O&M service cloud platform
CN116232770B (en) Enterprise network safety protection system and method based on SDN controller
CN117319064A (en) Network space safety management and control system based on trusted computing
CN102480521B (en) Comprehensive defense and safeguard system for web application security
Agarwal et al. Security Techniques in Unmanned Air Traffic Management System
CN102355375B (en) Distributed abnormal flow detection method with privacy protection function and system
CN114189355A (en) Layered network safety protection integrated linkage defense method
Márquez Díaz Cybersecurity and Internet of Things. Outlook for this decade
CN201742439U (en) Network device based on firewall and intrusion prevention system (IPS)
Alshamrani et al. Security Analysis of a Smart City Traffic Control System using a Threat Model-based Approach
Misra et al. Case studies of selected iot deployments
Haverinen Cyber security of smart building ecosystems

Legal Events

Date Code Title Description
PC11 Official registration of the transfer of exclusive right

Effective date: 20150213

PC11 Official registration of the transfer of exclusive right

Effective date: 20150629

MM1K Utility model has become invalid (non-payment of fees)

Effective date: 20160928

NF1K Reinstatement of utility model

Effective date: 20171208

PD1K Correction of name of utility model owner
PC91 Official registration of the transfer of exclusive right (utility model)

Effective date: 20180905

PD9K Change of name of utility model owner
PD9K Change of name of utility model owner