RU2659740C1 - Method of automated design engeneering of hardware and software systems and complexes - Google Patents

Method of automated design engeneering of hardware and software systems and complexes Download PDF

Info

Publication number
RU2659740C1
RU2659740C1 RU2017133843A RU2017133843A RU2659740C1 RU 2659740 C1 RU2659740 C1 RU 2659740C1 RU 2017133843 A RU2017133843 A RU 2017133843A RU 2017133843 A RU2017133843 A RU 2017133843A RU 2659740 C1 RU2659740 C1 RU 2659740C1
Authority
RU
Russia
Prior art keywords
threat
type
interest
authorized user
model
Prior art date
Application number
RU2017133843A
Other languages
Russian (ru)
Inventor
Андрей Петрович Духвалов
Екатерина Александровна Рудина
Семен Станиславович Корт
Вячеслав Николаевич Золотников
Original Assignee
Акционерное общество "Лаборатория Касперского"
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Акционерное общество "Лаборатория Касперского" filed Critical Акционерное общество "Лаборатория Касперского"
Priority to RU2017133843A priority Critical patent/RU2659740C1/en
Priority to US15/948,397 priority patent/US10867051B2/en
Priority to EP18172181.2A priority patent/EP3462344A1/en
Priority to CN201810552294.7A priority patent/CN109582992B/en
Application granted granted Critical
Publication of RU2659740C1 publication Critical patent/RU2659740C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Evolutionary Computation (AREA)
  • Geometry (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: invention relates to the automated design of a system of software and hardware and complexes. Method consists in applying a threat model and comparing it with the usage model where, based on the comparison, software and hardware are chosen to implement the elements of the system being designed, that the functionality or methods of configuring such means at least limit the uses of the system when this type of use reflects only the interests of the infringer, has limited the manner in which the threat is realized, when this type of use of the system reflects the interests of both the offender and the authorized user, but is implemented by each of the interested parties in various ways, limited the vector of the impact on the system used to implement the method of implementing the threat, when this type of use of the system reflects the interest of both the violator and the authorized user and is implemented in a similar way.
EFFECT: provided automated design of software and hardware systems ensuring the achievement of information security goals with due consideration of the interests of authorized users and functional safety requirements.
4 cl, 8 dwg

Description

Область техникиTechnical field

Изобретение относится к способам автоматизированного проектирования программно-аппаратных систем и комплексов.The invention relates to methods for computer-aided design of hardware and software systems and complexes.

Уровень техникиState of the art

При проектировании программно-аппаратных систем и комплексов в их архитектуру закладывается достижение одной или нескольких поставленных целей1 (1 ГОСТ Р ИСО/МЭК 15288-2005. Национальный стандарт Российской Федерации. Информационная технология. Системная инженерия. Процессы жизненного цикла систем). Цели формируют заинтересованные стороны (англ. stakeholder) - это стороны, имеющие интерес (англ. concern) в этой системе. Интересы заинтересованных сторон, согласно ГОСТ Р 57100-20162 (2 ГОСТ Р 57100-2016/ISO/IEC/IEEE 42010:2011. Национальный стандарт Российской Федерации. Системная и программная инженерия. Описание архитектуры), выражены как польза или проблема. Примерами интересов по отношению к системе, в соответствии с упомянутым стандартом, являются: функциональность, выполнимость, применимость, характеристики системы, свойства системы, известные ограничения, структура, поведение, функционирование, использование ресурсов, надежность, функциональная безопасность (англ. safety)3 (3 ГОСТ Р МЭК 61508-2-2012 Функциональная безопасность систем электрических, электронных, программируемых электронных, связанных с безопасностью), целостность хранимых данных (англ. data integrity) гарантированная доступность по запросу (англ. availability) и т.д.When designing software and hardware systems and complexes, their architecture is based on the achievement of one or more of the set goals 1 ( 1 GOST R ISO / IEC 15288-2005. National standard of the Russian Federation. Information technology. Systems engineering. Systems life cycle processes). The goals are formed by the interested parties (Eng. Stakeholder) - these are the parties having interest (Eng. Concern) in this system. The interests of stakeholders, according to GOST R 57100-2016 2 ( 2 GOST R 57100-2016 / ISO / IEC / IEEE 42010: 2011. The national standard of the Russian Federation. System and software engineering. Description of the architecture), are expressed as a benefit or a problem. Examples of interests in relation to the system, in accordance with the mentioned standard, are: functionality, feasibility, applicability, system characteristics, system properties, known limitations, structure, behavior, functioning, use of resources, reliability, functional safety 3 (safety) 3 GOST R IEC 61508-2-2012 Functional safety of electrical, electronic, programmable electronic systems related to safety), integrity of stored data (English data integrity) guaranteed availability for I ask (English availability), etc.

В качестве заинтересованных сторон при проектировании рассматриваются только уполномоченные пользователи (англ. authorised user) или, как их еще называют в упомянутом стандарте, правообладатели, что говорит о том, что заинтересованной стороной являются только пользователи (группы, организации), которым будет разрешено выполнять некоторую операцию в системе для реализации интереса, или чей интерес должен быть учтен по требованию стандарта (например, стандарта, устанавливающего требования функциональной безопасности). В итоге создается система, удовлетворяющая требованиям уполномоченных пользователей и требованиям функциональной безопасности. Для обеспечения же информационной безопасности (англ. security)4 (4 В том числе безопасность данных (англ. data security), конфиденциальность данных (англ. data confidentiality), безопасность персональных данных (англ. privacy)) созданной системы впоследствии будут использоваться дополнительные средства, которые чаще всего не были предусмотрены архитектурой изначально, и данный факт может существенно отразиться, при их использовании, на реализации интересов уполномоченных пользователей и соблюдении требований функциональной безопасности. Также информационная безопасность может обеспечиваться за счет средств, которые предусмотрены архитектурой, но без учета интересов уполномоченных пользователей и требований функциональной безопасности, что впоследствии также может повлиять при использовании системы на реализацию интересов уполномоченных пользователей и соблюдении требований функциональной безопасности. Например, в публикации US 20140090071 описывается способ автоматической конфигурации функционирующей системы на основании существующих моделей угроз, но не производится оценка влияния каждой новой конфигурации на реализацию интересов уполномоченных пользователей и соблюдение требований функциональной безопасности.Stakeholders in the design are considered only authorized users (English authorized user) or, as they are also called in the mentioned standard, right holders, which means that only users (groups, organizations) who will be allowed to perform some an operation in the system to realize an interest, or whose interest should be taken into account at the request of a standard (for example, a standard establishing functional safety requirements). As a result, a system is created that meets the requirements of authorized users and the requirements of functional safety. To ensure information security (English security) 4 ( 4 Including data security (English data security), data confidentiality (English data confidentiality), personal data security (English privacy)) of the created system, additional means will subsequently be used , which most often were not foreseen by the architecture initially, and this fact can significantly affect, when used, the realization of the interests of authorized users and compliance with functional safety requirements. Also, information security can be provided at the expense of funds that are provided for by the architecture, but without taking into account the interests of authorized users and the requirements of functional security, which subsequently can also affect the implementation of the interests of authorized users and compliance with the requirements of functional security when using the system. For example, publication US 20140090071 describes a method for automatically configuring a functioning system based on existing threat models, but does not evaluate the impact of each new configuration on the implementation of the interests of authorized users and compliance with functional safety requirements.

Таким образом техническая проблема заключается в том, что архитектура системы обеспечивает достижение целей, поставленных уполномоченными пользователями, и соблюдении требований функциональной безопасности, но не обеспечивает информационную безопасность, и достигать целей информационной безопасности приходится за счет применения дополнительных средств, не предусмотренных архитектурой, или средств, предусмотренных архитектурой, но так же как и в первом случае без учета интересов уполномоченных пользователей и требований функциональной безопасности.Thus, the technical problem is that the system architecture ensures the achievement of the goals set by authorized users and compliance with functional security requirements, but does not provide information security, and information security goals must be achieved through the use of additional tools not provided for by the architecture, or tools, provided by architecture, but as in the first case, without taking into account the interests of authorized users and the requirements of the functional flax security.

Раскрытие изобретенияDisclosure of invention

Настоящее изобретение предназначено для автоматизированного проектирования системы программных и аппаратных средств, обеспечивающего достижение целей информационной безопасности с учетом интересов уполномоченных пользователей и требований функциональной безопасности.The present invention is intended for computer-aided design of a system of software and hardware, ensuring the achievement of information security goals, taking into account the interests of authorized users and the requirements of functional security.

Технический результат настоящего изобретения заключается в обеспечении выбора программных и аппаратных средств в процессе автоматизированного проектирования системы программных и аппаратных средств, использование которых обеспечивает достижение целей информационной безопасности с учетом интересов уполномоченных пользователей и требований функциональной безопасности. Технический результат достигается за счет проектирования системы с применением модели угроз5 (5 Модель угроз содержит актуальные угрозы для проектируемой системы (отражает интересы злоумышленников), следовательно, для достижения целей информационной безопасности эти угрозы не должны быть реализованы.) и сравнения ее с моделью использования6 (6 Модель использования содержит актуальные возможности санкционированного использования (отражает интересы уполномоченных пользователей и требования функциональной безопасности), следовательно, они должны реализоваться проектируемой системой), где на основании сравнения выбирают программные и аппаратные средства для реализации элементов проектируемой системы, чтобы функциональные возможности или способы конфигурирования таких средств по меньшей мере:The technical result of the present invention is to ensure the selection of software and hardware in the process of computer-aided design of a system of software and hardware, the use of which ensures the achievement of information security goals taking into account the interests of authorized users and functional security requirements. The technical result is achieved by designing the system using the threat model 5 ( 5 The threat model contains actual threats to the designed system (reflects the interests of attackers), therefore, to achieve information security goals, these threats should not be realized.) And comparing it with the use model 6 ( 6 The use model contains relevant possibilities for authorized use (reflects the interests of authorized users and functional safety requirements), investigator but, they must be implemented by the designed system), where, on the basis of comparison, software and hardware are selected to implement elements of the designed system, so that the functionality or methods of configuring such tools are at least:

ограничивали виды использования системы, когда данный вид использования отражает только интересы нарушителя;limited the use of the system when this type of use reflects only the interests of the violator;

ограничивали способ реализации угрозы, когда данный вид использования системы, отражает интересы как нарушителя, так и уполномоченного пользователя, но реализуется каждой из заинтересованных сторон различными способами;limited the way the threat is implemented when this type of use of the system reflects the interests of both the violator and the authorized user, but is implemented by each of the interested parties in various ways;

ограничивали вектор воздействия на систему, используемый для осуществления способа реализации угрозы, когда данный вид использования системы, отражает интерес как нарушителя, так и уполномоченного пользователя и реализуется сходными способами.limited the impact vector on the system used to implement the threat implementation method when this type of use of the system reflects the interest of both the intruder and the authorized user and is implemented in similar ways.

Объектом настоящего изобретения является способ проектирования системы программных и аппаратных средств системой автоматизированного проектирования, в котором модули САПР получают на вход формализованное описание архитектуры проектируемой системы (далее система). Далее на основании описания строят модель использования включающую: вид использования системы, отражающий интерес уполномоченного пользователя; элемент системы (далее элемент) через который реализуется такое использование; способ реализации данного вида использования через указанный элемент. Также модули САПР получают из базы угроз формализованное описание известных угроз для систем, сходных с проектируемой и на основании формализованного описания известных угроз строится модель угроз того же вида, что и модель использования включающая: вид угрозы, где угроза - несанкционированное использование системы, отражающее интерес нарушителя; элемент, через который реализуется данный вид угрозы; способ реализации угрозы через указанный элемент; вектор воздействия на систему для осуществления способа реализации угрозы. После построений сравнивают модель угроз с моделью использования способом сравнения, предназначенным для сравнения моделей данного вида, для определения видов использования системы, отражающих:The object of the present invention is a method for designing a software and hardware system by a computer-aided design system in which CAD modules receive a formalized description of the architecture of the system being designed (hereinafter referred to as the system). Further, on the basis of the description, a usage model is built including: the type of use of the system, reflecting the interest of an authorized user; an element of the system (hereinafter the element) through which such use is realized; a way to implement this type of use through the specified element. CAD modules also receive from the threat database a formalized description of known threats for systems similar to the designed one and based on a formalized description of known threats, a threat model of the same type as the usage model is built including: the type of threat, where the threat is unauthorized use of the system that reflects the interest of the violator ; the element through which this type of threat is realized; a way to implement the threat through the specified element; system impact vector for implementing the threat implementation method. After the constructions, the threat model is compared with the use model using a comparison method designed to compare models of this type to determine the types of use of the system, reflecting:

• только интерес нарушителя;• only the interest of the offender;

• интерес как нарушителя, так и уполномоченного пользователя, но, реализуемых каждой из заинтересованных сторон различными способами;• the interest of both the violator and the authorized user, but implemented by each of the interested parties in various ways;

• интерес как нарушителя, так и уполномоченного пользователя и, реализуемых сходными способами.• the interest of both the intruder and the authorized user, and implemented in similar ways.

На основании сравнения модуль выбора средств САПР выбирает программные и аппаратные средства для реализации элементов системы, чтобы функциональные возможности или способы конфигурирования таких средств по меньшей мере:Based on the comparison, the CAD tool selection module selects software and hardware for implementing system elements so that at least the functionality or configuration methods of such tools are:

• ограничивали виды использования системы, когда данный вид использования отражает только интересы нарушителя;• limited the use of the system when this type of use reflects only the interests of the violator;

• ограничивали способ реализации угрозы, когда данный вид использования системы, отражает интересы как нарушителя, так и уполномоченного пользователя, но реализуется каждой из заинтересованных сторон различными способами;• limited the way the threat is implemented when this type of use of the system reflects the interests of both the violator and the authorized user, but is implemented by each of the interested parties in various ways;

• ограничивали вектор воздействия на систему, используемый для осуществления способа реализации угрозы, когда данный вид использования системы, отражает интерес как нарушителя, так и уполномоченного пользователя и реализуется сходными способами.• limited the impact vector on the system used to implement the threat implementation method when this type of use of the system reflects the interest of both the intruder and the authorized user and is implemented in similar ways.

В частном случае САПР получает на вход формализованное описание архитектуры, которое выполнено в соответствии с ГОСТ Р 57100-2016 и содержит по меньшей мере: элементы системы, в том числе компоненты системы и связи между компонентами; интересы уполномоченных пользователей относительно системы;In a particular case, CAD receives a formalized architecture description that is made in accordance with GOST R 57100-2016 and contains at least: system elements, including system components and communication between components; interests of authorized users regarding the system;

В настоящем изобретении сходной может признаваться система, имеющая то же назначение или по меньшей мере один тождественный элемент.In the present invention, a system having the same purpose or at least one identical element can be recognized as similar.

В частном случае вид использования системы, отражающий интерес уполномоченного пользователя и способ реализации данного вида использования удовлетворяют требованиям функциональной безопасности.In the particular case, the type of use of the system that reflects the interest of the authorized user and the method of implementation of this type of use satisfy the requirements of functional safety.

Краткое описание чертежейBrief Description of the Drawings

Дополнительные цели, признаки и преимущества настоящего изобретения будут очевидными из прочтения последующего описания осуществления изобретения со ссылкой на прилагаемые чертежи, на которых:Additional objectives, features and advantages of the present invention will be apparent from reading the following description of an embodiment of the invention with reference to the accompanying drawings, in which:

Фиг. 1 изображает систему автоматизированного проектирования программно-аппаратных систем и комплексов;FIG. 1 depicts a computer-aided design system of software and hardware systems and complexes;

Фиг. 2 изображает модель использования и модель угроз для проектируемой системы видеонаблюдения;FIG. 2 depicts a usage model and a threat model for a projected video surveillance system;

Фиг. 3 изображает схему проектируемой системы видеонаблюдения;FIG. 3 shows a diagram of a projected video surveillance system;

Фиг. 4 изображает результаты сравнения модели использования с моделью угроз;FIG. 4 shows the results of comparing a usage model with a threat model;

Фиг. 5 изображает результаты сравнения модели использования с моделью угроз, выраженный в виде модели;FIG. 5 shows the results of comparing a usage model with a threat model, expressed as a model;

Фиг. 6 изображает способ автоматизированного проектирования программно-аппаратных систем и комплексов;FIG. 6 depicts a method for computer-aided design of software and hardware systems and complexes;

Фиг. 7 изображает вариант реализации проектируемой системы видеонаблюдения;FIG. 7 shows an embodiment of a projected video surveillance system;

Фиг. 8 изображает пример компьютерной системы общего назначения, с помощью которой может быть реализовано настоящее изобретение.FIG. 8 depicts an example of a general purpose computer system with which the present invention can be implemented.

Осуществление изобретенияThe implementation of the invention

Объекты и признаки настоящего изобретения, способы для достижения этих объектов и признаков станут очевидными посредством отсылки к примерным вариантам осуществления. Однако настоящее изобретение не ограничивается примерными вариантами осуществления, раскрытыми ниже, оно может воплощаться в различных видах. Приведенное описание предназначено для помощи специалисту в области техники для исчерпывающего понимания изобретения, которое определяется только в объеме приложенной формулы.The objects and features of the present invention, methods for achieving these objects and features will become apparent by reference to exemplary embodiments. However, the present invention is not limited to the exemplary embodiments disclosed below, it can be embodied in various forms. The above description is intended to help a person skilled in the art for a comprehensive understanding of the invention, which is defined only in the scope of the attached claims.

Описание архитектуры (англ. architecture description) - рабочий продукт, используемый для выражения архитектуры. Формализуется в частном случае посредством UML (англ. Unified Modeling Language). Согласно ISO/IEC/ IEEE 42010 у описания архитектуры существует много применений со стороны различных заинтересованных сторон по всему жизненному циклу системы, формализованное описание архитектуры применяется в том числе в качестве входов к автоматизированным инструментариям для моделирования, системной имитации и анализа, например САПР.Description of architecture (eng. Architecture description) - a work product used to express architecture. It is formalized in a particular case by means of UML (English Unified Modeling Language). According to ISO / IEC / IEEE 42010, the description of the architecture has many applications from various stakeholders throughout the life cycle of the system, a formalized description of the architecture is also used as inputs to automated tools for modeling, system simulation and analysis, for example, CAD.

Архитектура (системы) (англ. architecture) - основные понятия или свойства системы в окружающей среде, воплощенные в ее элементах, отношениях и конкретных принципах ее проекта и развития. Под элементами системы в данном изобретении понимаются, по меньшей мере, компоненты системы и связи между компонентами. Реализованы данные элементы могут быть посредством программных и/или аппаратных средств. Варианты реализации программных и аппаратных средств определяются в процессе проектирования системы.Architecture (systems) (English architecture) - the basic concepts or properties of a system in the environment, embodied in its elements, relationships and specific principles of its design and development. Under the elements of the system in this invention refers to at least the components of the system and the relationship between the components. These elements may be implemented by software and / or hardware. Options for the implementation of software and hardware are determined in the process of designing the system.

Интерес (системы) (англ. concern) - польза или проблемы в системе, относящиеся к одной или нескольким заинтересованным сторонам.Interest (systems) (English concern) - the benefits or problems in the system related to one or more interested parties.

Заинтересованная сторона (англ. stakeholder) - индивидуум, команда, организация или их группы, имеющие интерес в системе.Interested party (eng. Stakeholder) - an individual, team, organization or their groups that have an interest in the system.

Уполномоченный пользователь (англ. authorised user) - пользователь, представляющий одну из заинтересованных сторон, которому разрешено выполнять некоторую операцию в системе (использовать систему) для реализации интереса.Authorized user (English authorized user) - a user representing one of the interested parties who is allowed to perform some operation in the system (use the system) to realize interest.

Модель использования - формализованное описание вариантов использования системы уполномоченными пользователями. Включает, по меньшей мере:Usage model - a formalized description of system use cases by authorized users. Includes at least:

- вид использования системы, отражающий интерес уполномоченного пользователя;- type of use of the system, reflecting the interest of an authorized user;

- элемент системы (далее элемент) через который реализуется такое использование;- an element of the system (hereinafter the element) through which such use is realized;

- способ реализации данного вида использования через указанный элемент;- a method for implementing this type of use through the specified element;

Нарушитель (англ. unauthorized user) - пользователь, представляющий одну из заинтересованных сторон, который не имеет прав для выполнения некоторой операции в системе для реализации своего интереса.Intruder (eng. Unauthorized user) - a user representing one of the interested parties who does not have rights to perform some operation in the system to realize his interest.

Угроза (англ. threat) - потенциальное происшествие, которое способно нарушить должное функционирование системы и тем самым прямо или косвенно нанести ущерб. Виды угроз очень разнообразны и имеют множество классификаций, в рамках данной заявки используется классификации по характеру нарушения, а именно:Threat (eng. Threat) - a potential incident that can disrupt the proper functioning of the system and thereby directly or indirectly cause damage. The types of threats are very diverse and have many classifications, in the framework of this application classifications are used according to the nature of the violation, namely:

• нарушение конфиденциальности данных;• violation of data confidentiality;

• нарушение целостности данных/подмена данных;• violation of data integrity / data spoofing;

• нарушение работоспособности системы (в т.ч. отказ в обслуживании);• violation of the system (including denial of service);

• неавторизированное вмешательство в функционирование системы;• unauthorized interference with the functioning of the system;

• и т.д.• etc.

Модель угроз - формализованное описание угроз информационной безопасности в отношении системы. Включает, по меньшей мере:Threat model - a formalized description of information security threats in relation to a system. Includes at least:

- вид угрозы, где угроза несанкционированное использование системы, отражающее интерес нарушителя;- type of threat, where the threat is unauthorized use of the system, reflecting the interest of the violator;

- элемент, через который реализуется данный вид угрозы;- the element through which this type of threat is realized;

- способ реализации угрозы через указанный элемент;- a way to implement the threat through the specified element;

- вектор воздействия на систему для осуществления способа реализации угрозы (вектор атаки);- the impact vector on the system for implementing the threat realization method (attack vector);

Способ реализации угрозы, атака - действия нарушителя по реализации угрозы безопасности определенного вида. Для каждого элемента системы определенный вид угрозы может быть реализован разными способами, в том числе с задействованием других компонентов системыMethod of threat realization, attack - the actions of the offender to implement a security threat of a certain type. For each element of the system, a certain type of threat can be implemented in different ways, including using other components of the system

Вектор атаки - направление или конкретный способ воздействия на систему со стороны нарушителя при реализации угрозы безопасности. Признаку «вектор атаки» в рамках данной заявки тождественен признак «вектор воздействия на систему для осуществления способа реализации угрозы». Определяющими вектор атаки характеристиками по меньшей мере могут быть:An attack vector is a direction or a concrete way of influencing a system by an intruder when implementing a security threat. The sign “attack vector” within the framework of this application is identical to the sign “vector of impact on the system to implement the method of implementing the threat”. At least, the defining characteristics of the attack vector can be:

• источник или множество источников атаки;• source or multiple sources of attack;

• элемент или множество элементов, являющихся целью атаки;• an element or many elements that are the target of an attack;

• вид воздействия;• type of exposure;

• средства воздействия.• means of influence.

Модель угроз и модель использования формально могут ничем не отличаться друг от друга (за исключением вектора атаки) для одной и той же системы или комплекса. Классифицирующим признаком, позволяющим отличать одну модель от другой является то, что модель использования отражает интерес уполномоченного пользователя, а модель угроз интерес нарушителя. Примеры моделей для реальных систем будут приведены ниже.The threat model and the use model may formally be no different from each other (with the exception of the attack vector) for the same system or complex. A classifying feature that distinguishes one model from another is that the use model reflects the interest of the authorized user, and the threat model is the interest of the intruder. Examples of models for real systems will be given below.

В настоящем изобретении техническая проблема, указанная в уровне технике, решается за счет проектирования системы с применением модели угроз и противопоставления ее модели использования. Таким образом, в качестве заинтересованных сторон рассматриваются не только уполномоченные пользователи, но и нарушители. Интересам уполномоченных пользователей противопоставляются интересы нарушителей, где архитектура системы должна обеспечить реализацию интересов уполномоченных пользователей и ограничить реализацию интересов нарушителей.In the present invention, the technical problem indicated in the prior art is solved by designing a system using a threat model and contrasting its usage model. Thus, not only authorized users, but also violators are considered as interested parties. The interests of authorized users are opposed to the interests of violators, where the system architecture should ensure the implementation of the interests of authorized users and limit the implementation of the interests of violators.

Проектирование программно-аппаратных систем и комплексов обеспечивается системой автоматизированного проектирования (далее САПР), вариант реализации которой изображен на Фиг. 1. На вход САПР получает формализованное описание архитектуры проектируемой системы, включающее по меньшей мере: элементы системы, в том числе компоненты системы и связи между компонентами; интересы уполномоченных пользователей относительно системы. На выходе САПР выдает программные и аппаратные средства для реализации элементов проектируемой системы. САПР включает в себя следующие модули:The design of software and hardware systems and complexes is provided by a computer-aided design system (hereinafter referred to as CAD), an embodiment of which is shown in FIG. 1. CAD input receives a formalized description of the architecture of the designed system, including at least: elements of the system, including system components and communication between components; interests of authorized users regarding the system. At the output, CAD provides software and hardware for implementing elements of the designed system. CAD includes the following modules:

• моделирования;• modeling;

• сравнения;• comparisons;

• выбора средств.• selection of funds.

В распоряжении САПР находятся базы данных, содержащие:CAD has at its disposal databases containing:

• информацию об угрозах (далее база угроз);• information about threats (hereinafter referred to as the threat database);

• модели угроз и модели использования (далее база моделей);• threat models and usage models (hereinafter referred to as the model base);

• результаты сравнения моделей (далее база результатов);• results of comparison of models (hereinafter referred to as the database of results);

• варианты программной и аппаратной реализации элементов систем и комплексов (далее база средств).• options for software and hardware implementation of elements of systems and complexes (hereinafter the database of means).

В частном случае для реализации элементов системы выбираются и такие аппаратные средства, которые относятся к классу средств устойчивых к физическому воздействию, взлому, фальсификации (англ. anti-tamper, tamper resistance).In the particular case, for the implementation of the elements of the system, such hardware is also selected that belongs to the class of means resistant to physical impact, hacking, tampering (English anti-tamper, tamper resistance).

База угроз - база данных, которая содержит формализованную информацию об угрозах. Описание угрозы выполняется перечислением ее основных характеристик.Threat database - a database that contains formalized information about threats. The threat description is carried out by listing its main characteristics.

Например:For example:

Вид угрозы. Элемент системы. Способ реализации угрозы: Вектор атаки.Type of threat. System element. Method for implementing the threat: attack vector.

Указанная база постоянно обновляется, в т.ч. аналитиками и специалистами по информационной безопасности, при выявлении ими новых видов угроз, способов их реализации и неизвестных ранее векторов атак; также расширяется перечень элементов системы уязвимых для того или иного вида угроз. Один и тот же вид угрозы (несанкционированное управление, несанкционированный доступ к информации, отказ в обслуживании и т.п.) относится к системе в целом и может быть реализован в отношении различных компонентов и других элементов системы, компрометируя как элементы в отдельности, так и систему в целом. Для различных элементов системы описания угроз могут повторяться, но атаки, влияние на систему, риски, связанные с угрозами и противодействие этим угрозам, могут быть различны. Для каждого элемента определенный вид угрозы может быть реализован разными способами, в том числе с задействованием других компонентов системы. Например, для вызова отказа в обслуживании камеры системы видеонаблюдения (в описании угрозы камера - это элемент системы) которая имеет выход в Интернет через веб-сервер, необходимо сначала скомпрометировать веб-сервер (см. Фиг. 2б WEB_VULN).The specified database is constantly being updated, including analysts and information security experts, when they identify new types of threats, methods for their implementation and previously unknown attack vectors; the list of elements of the system vulnerable to a particular type of threat is also expanding. The same type of threat (unauthorized control, unauthorized access to information, denial of service, etc.) refers to the system as a whole and can be implemented in relation to various components and other elements of the system, compromising both elements individually and system as a whole. For different elements of the system, threat descriptions can be repeated, but attacks, impact on the system, risks associated with threats and counteraction to these threats can be different. For each element, a certain type of threat can be implemented in different ways, including using other components of the system. For example, to cause a denial of service for a video surveillance system camera (in the threat description, the camera is an element of the system) that has Internet access through a web server, you must first compromise the web server (see Fig. 2b WEB_VULN).

База моделей - база данных, которая содержит построенные модели использования и модели угроз. Данная база наполняется как в процессе моделирования, выполняемого непосредственно модулем моделирования САПР, так и извне, когда в базу загружаются уже построенные модели, модулем моделирования они лишь приводятся в вид, необходимый для дальнейшего сравнения. Модели использования и модели угроз имеют одинаковый вид, например, для описания угрозы, пример которой приведен выше, используются древовидные модели, где характеристики, разделенные точками, представляют собой узлы дерева.Model database - a database that contains constructed usage models and threat models. This database is filled both in the process of modeling, performed directly by the CAD modeling module, and from the outside, when already built models are loaded into the database, they are only brought into the modeling module in the form necessary for further comparison. Usage models and threat models have the same form, for example, to describe a threat, an example of which is given above, tree models are used, where the characteristics separated by dots represent the nodes of the tree.

На Фиг. 3 изображена схема проектируемой системы видеонаблюдения, где камеры видеонаблюдения подключены к видеосерверам, осуществляющим прием, диспетчеризацию и хранение видеопотоков с этих камер. Для хранения используется хранилище. Доступ к видеопотокам в хранилище уполномоченными пользователями возможен как изнутри (через терминал), так и извне, через веб-сервер. Доступ к видеосерверу для управления системой возможен через терминал. Компоненты системы связаны посредством сетевого оборудования. Таким образом модель использования включает следующие виды использования (что отражено в модели Фиг. 2):In FIG. 3 shows a diagram of a projected CCTV system, where CCTV cameras are connected to video servers that receive, dispatch, and store video streams from these cameras. Storage is used for storage. Access to the video streams in the repository by authorized users is possible both from the inside (through the terminal), and from the outside, through the web server. Access to the video server to control the system is possible through the terminal. System components are connected through network equipment. Thus, the use model includes the following uses (as reflected in the model of Fig. 2):

• управление системой, реализуемое через видеосервер со стороны терминала посредством аутентификации на видеосервере;• system management, implemented through a video server from the terminal through authentication on a video server;

• доступ к видеопотокам, содержащимся в хранилище, реализуемое через хранилище, посредством аутентификации на веб-сервере;• access to video streams contained in the repository, implemented through the repository, through authentication on a web server;

• видеозапись, реализуемую через:• video recording realized through:

Figure 00000001
камеру, посредством аналогово-цифрового преобразования оптического сигнала (видеопотока) камерой (сокр. англ. ADC, на Фиг. 2 ADC);
Figure 00000001
a camera, by analog-to-digital conversion of an optical signal (video stream) by a camera (abbr. English ADC, FIG. 2 ADC);

Figure 00000001
видеосервер, посредством приема и обработки преобразованного сигнала (на Фиг. 2 RECEPTION/CONVERT);
Figure 00000001
video server, by receiving and processing the converted signal (in FIG. 2 RECEPTION / CONVERT);

Figure 00000001
хранилище, посредством сохранения принятого и обработанного сигнала (на Фиг. 2 SAVE).
Figure 00000001
storage, by storing the received and processed signal (in Fig. 2 SAVE).

На Фиг. 2 приведен пример (пример является упрощенным и предназначен для помощи специалисту в области техники для исчерпывающего понимания изобретения) модели использования Фиг. 2а и модели угроз Фиг. 2б для проектируемой системы, изображенной на Фиг. 3. Модель угроз для данной системы будет рассмотрена, при рассмотрении модуля моделирования.In FIG. 2 shows an example (the example is simplified and is intended to help a person skilled in the technical field to have a comprehensive understanding of the invention) using models of FIG. 2a and threat models FIG. 2b for the design system shown in FIG. 3. The threat model for this system will be considered when considering the modeling module.

База результатов - база данных, которая содержит результаты сравнения модели использования с моделью угроз, форма результата, содержащегося в базе зависит от вида моделей и способа сравнения. Например, для древовидных моделей это будут узлы и ветви, пример на Фиг. 4. На Фиг. 5 приведен пример результата сравнения (выполненного посредством пересечения) моделей, приведенных на Фиг. 2а и Фиг. 2б, который представляет из себя также древовидную модель. Данные примеры будут рассмотрены при описании модуля сравнения и модуля выбора средств.The database of results is a database that contains the results of comparing the use model with the threat model, the form of the result contained in the database depends on the type of models and the method of comparison. For example, for tree models, these will be nodes and branches, an example in FIG. 4. In FIG. 5 shows an example of a comparison result (made by crossing) of the models shown in FIG. 2a and FIG. 2b, which is also a tree model. These examples will be considered in the description of the comparison module and the tool selection module.

База средств - база данных, которая содержит описание программных и аппаратных средства и способы конфигурирования таких средств для выбора реализации элементов проектируемых систем. Описание включает само средство, варианты его конфигурирования и функциональные возможности, которые предоставляет средство, сконфигурированное определенным образом как отдельно, так и в связи с другими средствами. В описании средств также содержится информация о том, каким видам угроз/атак они подвержены/не подвержены и в совокупности с какими средствами могут обеспечить устойчивость к определенному типу угроз/атак.Means database - a database that contains a description of software and hardware and methods for configuring such tools to select the implementation of elements of the designed systems. The description includes the tool itself, its configuration options, and the functionality that the tool provides, configured in a specific way, both separately and in connection with other tools. The description of the tools also contains information about what types of threats / attacks they are / are not exposed to and in combination with what tools can provide resistance to a particular type of threat / attack.

Модуль моделирования предназначен для построения моделей использования и моделей угроз на основании описания архитектуры проектируемой системы. Построение модели необходимо для приведения описания угроз и описания использования к одному виду с целью осуществления сравнения. Модуль осуществляет построение модели использования на основании интересов уполномоченных пользователей относительно системы (в частном случае требований к системе), полученных на вход САПР в формализованном описании архитектуры. Такими интересами для проектируемой системы из примера на Фиг. 3, как можно понять, является эксплуатационный интерес, предполагающий следующее использование уполномоченным пользователем:The simulation module is designed to build usage models and threat models based on the description of the architecture of the designed system. The construction of a model is necessary to bring the description of threats and description of use to one form in order to make comparisons. The module constructs a usage model based on the interests of authorized users regarding the system (in the particular case of system requirements) received at the CAD input in a formalized architecture description. Such interests for the designed system of the example in FIG. 3, as can be understood, is an operational interest involving the following use by an authorized user:

• видеозапись;• video recording;

• управление системой видеозаписи;• management of a video recording system;

• доступ к сохраненным видеопотокам.• access to saved video streams.

Также описание архитектуры указывает на элементы, через которые упомянутое использование реализуется и способы реализации. На основании этого модулем моделирования составляются виды использования и строится модель, пример которой изображен на Фиг. 2а.Also, the description of the architecture points to the elements through which the mentioned use is implemented and implementation methods. Based on this, the modeling module compiles the uses and constructs a model, an example of which is shown in FIG. 2a.

Модуль моделирования осуществляет построение и модели угроз на основании интересов нарушителей относительно системы. Интересы нарушителей выражаются угрозами, содержащимися в базе угроз. Угрозы выбираются исходя из характеристик проектируемой системы (элементов системы, назначения элементов и системы в целом), таким образом модуль моделирования из базы угроз извлекает известные угрозы для систем, подобных проектируемой (для систем с тем же назначением) и отдельно для элементов, которые содержит проектируемая система. Интересом нарушителей относительно проектируемой системы, как можно понять из примера, является также эксплуатационный интерес, предполагающий следующее использование нарушителем:The modeling module constructs and models threats based on the interests of violators regarding the system. The interests of violators are expressed by threats contained in the threat database. Threats are selected based on the characteristics of the designed system (system elements, the purpose of the elements and the system as a whole), so the simulation module extracts known threats from the threat database for systems similar to the designed one (for systems with the same purpose) and separately for elements that the designed one contains system. The interest of violators regarding the designed system, as can be understood from the example, is also operational interest, which implies the following use by the violator:

• несанкционированное управление системой видеозаписи;• unauthorized management of the video recording system;

• несанкционированный доступ к сохраненным видеопотокам.• unauthorized access to saved video streams.

А также интересом может являться приведение системы в неработоспособное состояние - отказ в обслуживании.Also, it may be of interest to bring the system to an inoperable state - a denial of service.

В частном случае в базе моделей или базе угроз уже может содержаться смоделированное описание угроз для проектируемой системы, в этом случае модуль моделирования осуществляет перестроение указанной модели в вид необходимый для сравнения.In a particular case, the model database or the threat database may already contain a simulated description of the threats for the system being designed, in which case the simulation module will rebuild the specified model in the form necessary for comparison.

Описание угрозы (как говорилось выше при описании базы угроз) указывает на элементы, через которые угроза реализуется и способы реализации угрозы (атака), а также векторы атаки. На основании этого модулем моделирования строится модель, пример которой изображен на Фиг. 2б. Для проектируемой системы из примера, изображенного на Фиг. 3 угрозами являются:The description of the threat (as mentioned above when describing the threat base) indicates the elements through which the threat is realized and how the threat is realized (attack), as well as attack vectors. Based on this, the simulation module builds a model, an example of which is shown in FIG. 2b. For the designed system of the example depicted in FIG. 3 threats are:

• неавторизированное управление, реализуемое через видеосервер за счет:• unauthorized control implemented through a video server due to:

Figure 00000001
похищенного пароля (AUTHPWD) авторизации на видеосервере, где векторами атак для данного способа являются:
Figure 00000001
stolen password (AUTHPWD) authorization on the video server, where the attack vectors for this method are:

Figure 00000002
эксплуатация уязвимости веб-сервера (WEB_VULN) для проникновения во внутреннюю сеть;
Figure 00000002
exploitation of a web server vulnerability (WEB_VULN) for penetration into the internal network;

Figure 00000002
с последующим перехватом упомянутого пароля внутри сети (SNIFF);
Figure 00000002
followed by interception of the mentioned password within the network (SNIFF);

• неавторизированный доступ, реализуемый через хранилище, за счет:• unauthorized access through the repository, due to:

Figure 00000001
похищенного пароля (WEBAUTHPWD) авторизации на веб-сервере, где векторами атак для осуществления данного способа являются:
Figure 00000001
stolen password (WEBAUTHPWD) authorization on a web server, where attack vectors for implementing this method are:

Figure 00000002
перехват упомянутого пароля (SNIFF) при прослушивании соединения между уполномоченным пользователем, получающим доступ из внешней сети, и веб-сервером;
Figure 00000002
Intercepting the mentioned password (SNIFF) while listening to the connection between an authorized user accessing from an external network and a web server;

Figure 00000001
эксплуатации уязвимости веб-сервера (WEBVULN);
Figure 00000001
exploitation of a web server vulnerability (WEBVULN);

• отказ в обслуживании, реализуемый через камеру за счет:• denial of service implemented through the camera due to:

Figure 00000001
исчерпания канала (CHANNEL EXHAUSTION), где векторами атак для данного способа являются:
Figure 00000001
exhaustion of the channel (CHANNEL EXHAUSTION), where the attack vectors for this method are:

Figure 00000002
эксплуатации уязвимости сетевого оборудования, в частности веб-сервера (WEB VULN) для прямого доступа к камерам из внешней сети;
Figure 00000002
exploitation of a vulnerability of network equipment, in particular a web server (WEB VULN) for direct access to cameras from an external network;

Figure 00000002
с последующей распределенной атакой на камеры (DDOS) прямой доступ к которой получен.
Figure 00000002
followed by a distributed attack on cameras (DDOS) which is directly accessed.

Модуль сравнения предназначен для сравнения модели использования и модели угроз. Сам способ сравнения зависит от вида моделей. Для древовидных моделей используется пересечение, результат которого представлен на фигурах, где результатом сравнения являются модель (Фиг. 5) или части моделей (Фиг. 4) которые указывают:The comparison module is designed to compare the usage model and the threat model. The method of comparison itself depends on the type of models. For tree models, an intersection is used, the result of which is presented in the figures, where the result of the comparison is the model (Fig. 5) or parts of the models (Fig. 4) that indicate:

- виды использования системы, отражающие только интерес нарушителя (Фиг. 4а);- types of use of the system, reflecting only the interest of the violator (Fig. 4a);

- виды использования системы, отражающие интерес как нарушителя, так и уполномоченного пользователя, но, реализуемые каждой из заинтересованных сторон различными способами (Фиг. 4б);- types of use of the system, reflecting the interest of both the intruder and the authorized user, but implemented by each of the interested parties in various ways (Fig. 4b);

- виды использования системы, отражающие интерес как нарушителя, так и уполномоченного пользователя и, реализуемые сходными способами (Фиг. 4в);- types of use of the system, reflecting the interest of both the intruder and the authorized user, and implemented in similar ways (Fig. 4c);

Также результат сравнения содержит способы реализации (требования к элементу системы) отражающие интерес уполномоченного пользователя (на Фиг. 4 изображены, а на Фиг 5 выделены пунктирными линиями).The comparison result also contains implementation methods (requirements for a system element) reflecting the interest of an authorized user (shown in Fig. 4 and shown in dashed lines in Fig. 5).

На Фиг. 4а изображен вид использования, отражающий только интерес нарушителя. Такого вида использования, как отказ в обслуживании в модели использования нет, но отказ в обслуживании реализуется через элемент системы "камера", камера используется в модели использования для реализации интереса уполномоченного пользователя, поэтому результат сравнения дополнен информацией о способе реализации интереса уполномоченного пользователя (на Фиг. 4а это ADC), это будет учтено модулем выбора средств. Отказ в обслуживании реализуется посредством атаки на исчерпание канала (на Фиг. 4а CHANNEL_EXHAUSTION), которая возможна посредством эксплуатации уязвимости сетевого оборудования, например веб-сервера, (на Фиг. 4а WEB_VULN) для прямого доступа к камере из внешней сети, после чего осуществляется распределенная атака на камеру (на Фиг. 4а DDOS)In FIG. 4a shows a use that reflects only the interest of the intruder. There is no such type of use as denial of service in the use model, but denial of service is realized through an element of the camera system, the camera is used in the use model to realize the interest of an authorized user, therefore, the comparison result is supplemented with information about the method for realizing the interest of an authorized user (in FIG. 4a is ADC), this will be taken into account by the funds selection module. Denial of service is implemented through an attack on the exhaustion of the channel (in FIG. 4a CHANNEL_EXHAUSTION), which is possible by exploiting a vulnerability of network equipment, such as a web server (in FIG. 4a WEB_VULN) for direct access to the camera from an external network, after which distributed attack on the camera (in Fig. 4a DDOS)

На Фиг. 4б отражен вид использования системы, отражающий интерес как нарушителя, так и уполномоченного пользователя, но реализуемый каждой из заинтересованных сторон различными способами. Такой вид использования как доступ отражает интерес как нарушителя, так и уполномоченного пользователя. Но способ реализации угрозы отличается от способа реализации использования, отражающего интерес уполномоченного пользователя. Для реализации угрозы используется эксплуатация уязвимостей веб-сервера (на Фиг. 4б отмечено как WEB_VULN). Хранилище используется в модели использования для реализации интереса уполномоченного пользователя (видеозапись), поэтому результат сравнения дополнен информацией о способе реализации интереса уполномоченного пользователя (на Фиг. 4б это SAVE), это будет учтено модулем выбора средств при определении требований к функциональным возможностям средств.In FIG. 4b reflects the type of use of the system, reflecting the interest of both the intruder and the authorized user, but implemented by each of the interested parties in various ways. This type of use as access reflects the interest of both the intruder and the authorized user. But the way the threat is implemented differs from the way the implementation of the use reflects the interest of the authorized user. To implement the threat, exploitation of web server vulnerabilities is used (in FIG. 4b it is marked as WEB_VULN). The storage is used in the use model for realizing the interest of an authorized user (video recording), therefore, the comparison result is supplemented with information about the method for realizing the interest of an authorized user (in Fig. 4b this is SAVE), this will be taken into account by the means selection module when determining requirements for the means functionality.

На Фиг. 4в отражены виды использования системы, отражающие интерес как нарушителя, так и уполномоченного пользователя и, реализуемые сходными способами. Такой вид использования как управление отражает интерес как нарушителя, так и уполномоченного пользователя. И реализовывается данное использование сходными способами, через авторизацию при помощи пароля на видеосервере (на Фиг. 4в AUTH_PWD), отличие состоит в том, как получен этот пароль. Нарушителем этот пароль получается за счет эксплуатации уязвимостей веб-сервера (WEB_VULN), что позволяет проникнуть в сеть, связывающую компоненты системы видеонаблюдения с последующим перехватом этого пароля в сети (SNIFF). Как WEB_VULN и SNIFF, на Фиг. 4в отмечены векторы атак. Такой вид использования как доступ отражает интерес как нарушителя, так и уполномоченного пользователя и может реализоваться нарушителем в том числе (а на Фиг. 4б отображена другой возможный способ реализации - эксплуатация уязвимости веб-сервера) способом сходным со способом использования уполномоченного пользователя через авторизацию при помощи пароля на веб-сервере. Нарушителем этот пароль получается за счет перехвата трафика (SNIFF), идущего к веб-серверу из внешней сети от уполномоченного пользователя.In FIG. 4c reflects the types of use of the system, reflecting the interest of both the intruder and the authorized user, and implemented in similar ways. This type of use as control reflects the interest of both the intruder and the authorized user. And this use is implemented in similar ways, through authorization with a password on the video server (in FIG. 4B AUTH_PWD), the difference is how this password is received. This password is obtained by violating the vulnerabilities of the web server (WEB_VULN), which allows penetrating into the network connecting the components of the video surveillance system with the subsequent interception of this password on the network (SNIFF). Like WEB_VULN and SNIFF, in FIG. 4c, attack vectors are marked. This type of use as access reflects the interest of both the intruder and the authorized user and can be implemented by the violator, including (and Fig. 4b shows another possible implementation method - exploiting the vulnerability of the web server) in a manner similar to the way the authorized user is used through authorization using password on the web server. This password is obtained by the intruder due to traffic interception (SNIFF) going to the web server from the external network from an authorized user.

Модуль выбора средств предназначен для выбора средств, которыми будут реализовываться элементы системы, выбор производится на основании результатов сравнения моделей. Программные и аппаратные средства для реализации элементов системы выбираются таким образом, чтобы данные средства обеспечивали реализацию интересов уполномоченных пользователей, но при этом функциональные возможности или способы конфигурирования (в том числе настройка политик безопасности) таких средств по меньшей мере:The tool selection module is designed to select the tools by which the elements of the system will be implemented, the selection is made based on the results of model comparison. Software and hardware for the implementation of system elements are selected in such a way that these tools ensure the realization of the interests of authorized users, but at the same time the functionality or configuration methods (including setting security policies) of such tools at least:

- ограничивали виды использования системы, когда данный вид использования отражает только интересы нарушителя;- restricted the use of the system when this type of use reflects only the interests of the violator;

- ограничивали способ реализации угрозы, когда данный вид использования системы, отражает интересы как нарушителя, так и уполномоченного пользователя, но реализуется каждой из заинтересованных сторон различными способами;- restricted the way the threat is implemented when this type of use of the system reflects the interests of both the violator and the authorized user, but is implemented by each of the interested parties in various ways;

- ограничивали вектор воздействия на систему, используемый для осуществления способа реализации угрозы, когда данный вид использования системы, отражает интерес как нарушителя, так и уполномоченного пользователя и реализуется сходными способами.- limited the impact vector on the system used to implement the threat implementation method when this type of system use reflects the interest of both the intruder and the authorized user and is implemented in similar ways.

Таким образом, для случая, отраженного на Фиг. 4а, необходимо ограничить (в частном случае полностью исключить) вид использования (угрозу), отражающий интерес нарушителя, но так как этот вид использования реализуется через элемент "Камера", который используется также для реализации интересов уполномоченного пользования (видеозапись) это также необходимо учесть (на Фиг. 4а ADC). Используя указанные требования, модуль выбора средств обращается к базе средств с запросом, в котором указывается, что должно быть реализовано (в данном случае ADC), а что должно быть ограничено (в данном случае DDOS или WEB_VULN или CHANNEL_EXHAUSTION) или непосредственно исключено (вид использования - Отказ в обслуживании). В ответ на этот запрос база средств выдает возможные варианты, в данном примере это может быть камера типа BNC (англ. Bayonet Neill-Concelman), которая в принципе не подвержена атаке CHANNEL_EXHAUSTION.Thus, for the case reflected in FIG. 4a, it is necessary to limit (in a particular case, completely exclude) the type of use (threat) that reflects the interest of the violator, but since this type of use is implemented through the "Camera" element, which is also used to realize the interests of authorized use (video recording), this must also be taken into account ( in Fig. 4a ADC). Using these requirements, the tool selection module contacts the tool database with a request that indicates what should be implemented (in this case ADC) and what should be limited (in this case DDOS or WEB_VULN or CHANNEL_EXHAUSTION) or directly excluded (type of use - Denial of service). In response to this request, the tool database gives possible options, in this example it could be a BNC camera (Bayonet Neill-Concelman), which, in principle, is not subject to the CHANNEL_EXHAUSTION attack.

Для случая, отраженного на Фиг. 4б, необходимо ограничить (в частном случае полностью исключить) способ реализации угрозы, такой как эксплуатация уязвимостей веб-сервера. Используя указанные требования, модуль выбора средств обращается к базе средств с запросом, в котором указывается, что должно быть ограничено в системе (в данном случае WEB_VULN). В ответ на запрос база средств может предложить использовать средство управления обновлениями (англ. Patch Manager) или средство противодействия эксплоитам (англ. Exploit Prevention.) или DMZ7 (7 ГОСТ Р ИСО/МЭК 27033-1-2011).For the case shown in FIG. 4b, it is necessary to limit (in a particular case, completely exclude) the way the threat is implemented, such as exploiting web server vulnerabilities. Using these requirements, the tool selection module contacts the tool database with a request that indicates what should be limited in the system (in this case WEB_VULN). In response to a request, the database of tools can offer to use the update management tool (Eng. Patch Manager) or the anti-exploit tool (Eng. Exploit Prevention.) Or DMZ 7 ( 7 GOST R ISO / IEC 27033-1-2011).

Для случаев, отраженных на Фиг. 4в необходимо ограничить (в частном случае полностью исключить) вектор воздействия на систему, используемый для осуществления способа реализации угрозы. При ограничении векторов атаки блокируется или делается невозможной в осуществлении одна из составляющих вектора атаки, являющейся также его характеристикой:For the cases shown in FIG. 4c, it is necessary to limit (in the particular case, completely exclude) the vector of the impact on the system used to implement the method for realizing the threat. When restricting attack vectors, one of the components of the attack vector is blocked or becomes impossible to implement, which is also its characteristic:

• источник или множество источников атаки,• source or multiple sources of attack,

• элемент или множество элементов, являющихся целью атаки;• an element or many elements that are the target of an attack;

• вид воздействия;• type of exposure;

• средства воздействия.• means of influence.

Так модуль выбора средств обращается к базе средств с запросом, в котором указывается, что должно быть реализовано (в данном случае соединение между уполномоченным пользователем из внешней сети и веб-сервером), а что должно быть ограничено (в данном случае перехват пароля авторизации на веб-сервере). В ответ база данных выдает использовать защищенное соединение (использовать шифрование) между уполномоченным пользователем и веб-сервером, тем самым вектор атаки будет ограничен, трафик все еще перехватить возможно, но извлечь из него пароль не представляется возможным.So the tool selection module turns to the tool database with a request stating what should be implemented (in this case, the connection between an authorized user from the external network and the web server) and what should be limited (in this case, the interception of the authorization password on the web server). In response, the database tells you to use a secure connection (use encryption) between the authorized user and the web server, thus the attack vector will be limited, traffic can still be intercepted, but it is not possible to extract the password from it.

Система, изображенная на Фиг. 1, используется для осуществления способа автоматизированного проектирования системы программных и аппаратных средств. Данный способ 600 изображен на Фиг. 6. Вначале на вход САПР на этапе 610 получает формализованное описание архитектуры проектируемой системы (далее система), включающее по меньшей мере:The system depicted in FIG. 1, is used to implement a method for computer-aided design of a system of software and hardware. This method 600 is depicted in FIG. 6. First, at the input of CAD at step 610 receives a formalized description of the architecture of the designed system (hereinafter the system), including at least:

- элементы системы, в том числе компоненты системы и связи между компонентами;- elements of the system, including system components and communications between components;

- интересы уполномоченных пользователей относительно системы.- interests of authorized users regarding the system.

На основании полученного описания на этапе 620 модулем моделирования строят модель использования включающую:Based on the description obtained, at step 620, a usage model is built by the modeling module including:

- вид использования системы, отражающий интерес уполномоченного пользователя;- type of use of the system, reflecting the interest of an authorized user;

- элемент системы (далее элемент) через который реализуется такое использование;- an element of the system (hereinafter the element) through which such use is realized;

- способ реализации данного вида использования через указанный элемент.- a method of implementing this type of use through the specified element.

Модулем моделирования построенная модель сохраняется в базе моделей. На этапе 630 получают из базы угроз формализованное описание известных угроз для систем сходных с проектируемой и на основании описания угроз на этапе 640 модулем моделирования строится модель угроз того же вида, что и модель использования включающая:The built-in model is stored in the model base by the modeling module. At step 630, a formalized description of known threats for systems similar to the designed one is obtained from the threat database and, based on the threat description, at step 640, the modeling module builds a threat model of the same type as the usage model including:

- вид угрозы, где угроза несанкционированное использование системы, отражающее интерес нарушителя;- type of threat, where the threat is unauthorized use of the system, reflecting the interest of the violator;

- элемент, через который реализуется данный вид угрозы;- the element through which this type of threat is realized;

- способ реализации угрозы через указанный элемент;- a way to implement the threat through the specified element;

- вектор воздействия на систему для осуществления способа реализации угрозы.- the vector of the impact on the system for implementing the method of implementing the threat.

Далее, на этапе 650, модуль сравнения извлекает из базы моделей построенные модели и сравнивают модель угроз с моделью использования способом сравнения, предназначенным для сравнения моделей данного вида, для определения:Next, at step 650, the comparison module extracts the built models from the model database and compares the threat model with the use model using the comparison method designed to compare models of this type to determine:

- видов использования системы, отражающих только интерес нарушителя;- types of use of the system, reflecting only the interest of the violator;

- видов использования системы, отражающих интерес как нарушителя, так и уполномоченного пользователя, но, реализуемых каждой из заинтересованных сторон различными способами;- types of use of the system, reflecting the interest of both the violator and the authorized user, but implemented by each of the interested parties in various ways;

- видов использования системы, отражающих интерес как нарушителя, так и уполномоченного пользователя и, реализуемых сходными способами;- types of use of the system, reflecting the interest of both the intruder and the authorized user, and implemented in similar ways;

Модулем выбора средств на этапе 660 на основании сравнения выбирают программные и аппаратные средства для реализации элементов системы (позволяющих реализовать интересы уполномоченных пользователей), чтобы функциональные возможности или способы конфигурирования таких средств по меньшей мере:At step 660, based on the comparison, the software and hardware tools are selected by the means selection module for implementing system elements (allowing to realize the interests of authorized users) so that the functionality or methods of configuring such tools are at least:

- ограничивали виды использования системы, когда данный вид использования отражает только интересы нарушителя;- restricted the use of the system when this type of use reflects only the interests of the violator;

- ограничивали способ реализации угрозы, когда данный вид использования системы, отражает интересы как нарушителя, так и уполномоченного пользователя, но реализуется каждой из заинтересованных сторон различными способами;- restricted the way the threat is implemented when this type of use of the system reflects the interests of both the violator and the authorized user, but is implemented by each of the interested parties in various ways;

- ограничивали вектор воздействия на систему, используемый для осуществления способа реализации угрозы, когда данный вид использования системы, отражает интерес как нарушителя, так и уполномоченного пользователя и реализуется сходными способами.- limited the impact vector on the system used to implement the threat implementation method when this type of system use reflects the interest of both the intruder and the authorized user and is implemented in similar ways.

В частном случае функциональные возможности или способы конфигурирования таких средств должны обеспечивать не только реализацию интересов уполномоченных пользователей, но и реализацию требований функциональной безопасности. В некоторых случаях требования функциональной безопасности являются интересами одной из заинтересованных сторон.In a particular case, the functionality or methods of configuring such tools should provide not only the realization of the interests of authorized users, but also the implementation of functional safety requirements. In some cases, functional safety requirements are the interests of one of the interested parties.

Вариант реализации элементов проектируемой системы из примера изображен на Фиг. 7. Для обеспечения интересов уполномоченных пользователей и не возможности реализации угроз нарушителями ключевыми средствами при реализации архитектуры являются:An embodiment of the elements of the designed system from the example is shown in FIG. 7. In order to ensure the interests of authorized users and the inability to realize threats by violators, the key means in the implementation of the architecture are:

• камеры BNC;• BNC cameras;

• защищенный канал между уполномоченным пользователем и веб-сервером;• a secure channel between an authorized user and a web server;

• DMZ зона, в которой расположен веб-сервер.• DMZ zone in which the web server is located.

В настоящем изобретении под модулями САПР в настоящем изобретении понимается реальные устройства, системы, компоненты, группа компонентов, реализованных с использованием аппаратных средств, таких как интегральные микросхемы (англ. application-specific integrated circuit, ASIC) или программируемой вентильной матрицы (англ. field-programmable gate array, FPGA) или, например, в виде комбинации программных и аппаратных средств, таких как микропроцессорная система и набор программных инструкций, а также на нейроморфных чипах (англ. neurosynaptic chips) Функциональность модулей САПР может быть реализована исключительно аппаратными средствами, а также в виде комбинации, где часть функциональности реализована программными средствами, а часть аппаратными. В некоторых вариантах реализации часть модулей САПР может быть исполнена на процессоре компьютера общего назначения (например, который изображен на Фиг. 5). Базы данных могут быть реализованы всеми возможными способами и содержаться как на одном физическом носителе, так и на разных, располагаться как локально, так и удаленно.In the present invention, CAD modules in the present invention are understood to mean real devices, systems, components, a group of components implemented using hardware such as integrated circuits (application-specific integrated circuit, ASIC) or field programmable gate array programmable gate array (FPGA) or, for example, as a combination of software and hardware, such as a microprocessor system and a set of software instructions, as well as on neuromorphic chips (English neurosynaptic chips) Functionality of CAD modules It is implemented solely in hardware, as well as in a combination where the functionality is implemented in software and hardware part. In some embodiments, part of the CAD modules may be executed on a general-purpose computer processor (for example, which is shown in Fig. 5). Databases can be implemented in all possible ways and contained both on one physical medium and on different ones, located both locally and remotely.

Фиг. 8 представляет пример компьютерной системы общего назначения, персональный компьютер или сервер 20, содержащий центральный процессор 21, системную память 22 и системную шину 23, которая содержит разные системные компоненты, в том числе память, связанную с центральным процессором 21. Системная шина 23 реализована, как любая известная из уровня техники шинная структура, содержащая в свою очередь память шины или контроллер памяти шины, периферийную шину и локальную шину, которая способна взаимодействовать с любой другой шинной архитектурой. Системная память содержит постоянное запоминающее устройство (ПЗУ) 24, память с произвольным доступом (ОЗУ) 25. Основная система ввода/вывода (BIOS) 26, содержит основные процедуры, которые обеспечивают передачу информации между элементами персонального компьютера 20, например, в момент загрузки операционной системы с использованием ПЗУ 24.FIG. 8 is an example of a general purpose computer system, a personal computer or server 20 comprising a central processor 21, a system memory 22, and a system bus 23 that contains various system components, including memory associated with the central processor 21. The system bus 23 is implemented as any prior art bus structure comprising, in turn, a bus memory or a bus memory controller, a peripheral bus and a local bus that is capable of interacting with any other bus architecture. The system memory contains read-only memory (ROM) 24, random access memory (RAM) 25. The main input / output system (BIOS) 26, contains basic procedures that ensure the transfer of information between the elements of the personal computer 20, for example, at the time of loading the operating ROM systems 24.

Персональный компьютер 20 в свою очередь содержит жесткий диск 27 для чтения и записи данных, привод магнитных дисков 28 для чтения и записи на сменные магнитные диски 29 и оптический привод 30 для чтения и записи на сменные оптические диски 31, такие как CD-ROM, DVD-ROM и иные оптические носители информации. Жесткий диск 27, привод магнитных дисков 28, оптический привод 30 соединены с системной шиной 23 через интерфейс жесткого диска 32, интерфейс магнитных дисков 33 и интерфейс оптического привода 34 соответственно. Приводы и соответствующие компьютерные носители информации представляют собой энергонезависимые средства хранения компьютерных инструкций, структур данных, программных модулей и прочих данных персонального компьютера 20.The personal computer 20 in turn contains a hard disk 27 for reading and writing data, a magnetic disk drive 28 for reading and writing to removable magnetic disks 29, and an optical drive 30 for reading and writing to removable optical disks 31, such as a CD-ROM, DVD -ROM and other optical information carriers. The hard disk 27, the magnetic disk drive 28, the optical drive 30 are connected to the system bus 23 through the interface of the hard disk 32, the interface of the magnetic disks 33 and the interface of the optical drive 34, respectively. Drives and associated computer storage media are non-volatile means of storing computer instructions, data structures, software modules and other data of a personal computer 20.

Настоящее описание раскрывает реализацию системы, которая использует жесткий диск 27, сменный магнитный диск 29 и сменный оптический диск 31, но следует понимать, что возможно применение иных типов компьютерных носителей информации 56, которые способны хранить данные в доступной для чтения компьютером форме (твердотельные накопители, флеш карты памяти, цифровые диски, память с произвольным доступом (ОЗУ) и т.п.), которые подключены к системной шине 23 через контроллер 55.The present description discloses an implementation of a system that uses a hard disk 27, a removable magnetic disk 29, and a removable optical disk 31, but it should be understood that other types of computer storage media 56 that can store data in a form readable by a computer (solid state drives, flash memory cards, digital disks, random access memory (RAM), etc.) that are connected to the system bus 23 through the controller 55.

Компьютер 20 имеет файловую систему 36, где хранится записанная операционная система 35, а также дополнительные программные приложения 37, другие программные модули 38 и данные программ 39. Пользователь имеет возможность вводить команды и информацию в персональный компьютер 20 посредством устройств ввода (клавиатуры 40, манипулятора «мышь» 42). Могут использоваться другие устройства ввода (не отображены): микрофон, джойстик, игровая консоль, сканнер и т.п. Подобные устройства ввода по своему обычаю подключают к компьютерной системе 20 через последовательный порт 46, который в свою очередь подсоединен к системной шине, но могут быть подключены иным способом, например, при помощи параллельного порта, игрового порта или универсальной последовательной шины (USB). Монитор 47 или иной тип устройства отображения также подсоединен к системной шине 23 через интерфейс, такой как видеоадаптер 48. В дополнение к монитору 47, персональный компьютер может быть оснащен другими периферийными устройствами вывода (не отображены), например, колонками, принтером и т.п.Computer 20 has a file system 36 where the recorded operating system 35 is stored, as well as additional software applications 37, other program modules 38, and program data 39. The user is able to enter commands and information into personal computer 20 via input devices (keyboard 40, keypad “ the mouse "42). Other input devices (not displayed) can be used: microphone, joystick, game console, scanner, etc. Such input devices are, as usual, connected to the computer system 20 via a serial port 46, which in turn is connected to the system bus, but can be connected in another way, for example, using a parallel port, a game port, or a universal serial bus (USB). A monitor 47 or other type of display device is also connected to the system bus 23 via an interface such as a video adapter 48. In addition to the monitor 47, the personal computer can be equipped with other peripheral output devices (not displayed), for example, speakers, a printer, etc. .

Персональный компьютер 20 способен работать в сетевом окружении, при этом используется сетевое соединение с другим или несколькими удаленными компьютерами 49. Удаленный компьютер (или компьютеры) 49 являются такими же персональными компьютерами или серверами, которые имеют большинство или все упомянутые элементы, отмеченные ранее при описании существа персонального компьютера 20, представленного на Фиг. 8. В вычислительной сети могут присутствовать также и другие устройства, например, маршрутизаторы, сетевые станции, пиринговые устройства или иные сетевые узлы.The personal computer 20 is capable of operating in a networked environment, using a network connection with another or more remote computers 49. The remote computer (or computers) 49 are the same personal computers or servers that have most or all of the elements mentioned earlier in the description of the creature the personal computer 20 of FIG. 8. Other devices, for example, routers, network stations, peer-to-peer devices or other network nodes, may also be present on the computer network.

Сетевые соединения могут образовывать локальную вычислительную сеть (LAN) 50 и глобальную вычислительную сеть (WAN). Такие сети применяются в корпоративных компьютерных сетях, внутренних сетях компаний и, как правило, имеют доступ к сети Интернет. В LAN- или WAN-сетях персональный компьютер 20 подключен к локальной сети 50 через сетевой адаптер или сетевой интерфейс 51. При использовании сетей персональный компьютер 20 может использовать модем 54 или иные средства обеспечения связи с глобальной вычислительной сетью, такой как Интернет. Модем 54, который является внутренним или внешним устройством, подключен к системной шине 23 посредством последовательного порта 46. Следует уточнить, что сетевые соединения являются лишь примерными и не обязаны отображать точную конфигурацию сети, т.е. в действительности существуют иные способы установления соединения техническими средствами связи одного компьютера с другим.Network connections can form a local area network (LAN) 50 and a wide area network (WAN). Such networks are used in corporate computer networks, internal networks of companies and, as a rule, have access to the Internet. In LAN or WAN networks, the personal computer 20 is connected to the local area network 50 via a network adapter or network interface 51. When using the networks, the personal computer 20 may use a modem 54 or other means of providing communication with a global computer network such as the Internet. The modem 54, which is an internal or external device, is connected to the system bus 23 via the serial port 46. It should be clarified that the network connections are only exemplary and are not required to display the exact network configuration, i.e. in reality, there are other ways to establish a technical connection between one computer and another.

В заключение следует отметить, что приведенные в описании сведения являются примерами, которые не ограничивают объем настоящего изобретения, определенного формулой. Специалисту в данной области становится понятным, что могут существовать и другие варианты осуществления настоящего изобретения, согласующиеся с сущностью и объемом настоящего изобретения.In conclusion, it should be noted that the information provided in the description are examples that do not limit the scope of the present invention defined by the claims. One skilled in the art will recognize that there may be other embodiments of the present invention consistent with the spirit and scope of the present invention.

Claims (16)

1. Способ проектирования системы программных и аппаратных средств системой автоматизированного проектирования (далее САПР), в котором модули САПР:1. A method for designing a software and hardware system by a computer-aided design system (hereinafter referred to as CAD), in which CAD modules: а) получают формализованное описание архитектуры проектируемой системы (далее система);a) receive a formalized description of the architecture of the designed system (hereinafter the system); б) на основании описания строят модель использования, включающую вид использования системы, отражающий интерес уполномоченного пользователя; элемент системы (далее элемент), через который реализуется такое использование; способ реализации данного вида использования через указанный элемент;b) based on the description, a usage model is built, including the type of use of the system, reflecting the interest of an authorized user; an element of the system (hereinafter the element) through which such use is realized; a way to implement this type of use through the specified element; в) получают из базы угроз формализованное описание известных угроз для систем, сходных с проектируемой;c) receive from the threat database a formalized description of known threats for systems similar to the projected one; г) на основании формализованного описания известных угроз строят модель угроз того же вида, что и модель использования, включающую вид угрозы, где угроза - несанкционированное использование системы, отражающее интерес нарушителя; элемент, через который реализуется данный вид угрозы; способ реализации угрозы через указанный элемент; вектор воздействия на систему для осуществления способа реализации угрозы;d) on the basis of a formalized description of known threats, a threat model is built of the same type as the use model, including the type of threat, where the threat is unauthorized use of the system that reflects the interest of the violator; the element through which this type of threat is realized; a way to implement the threat through the specified element; system impact vector for implementing a threat realization method; д) сравнивают модель угроз с моделью использования способом сравнения, предназначенным для сравнения моделей данного вида, для определения видов использования системы, отражающих:e) compare the threat model with the use model by the comparison method designed to compare models of this type to determine the types of use of the system, reflecting: - только интерес нарушителя;- only the interest of the offender; - интерес как нарушителя, так и уполномоченного пользователя, но реализуемый каждой из заинтересованных сторон различными способами;- the interest of both the violator and the authorized user, but realized by each of the interested parties in various ways; - интерес как нарушителя, так и уполномоченного пользователя, реализуемый сходными способами;- the interest of both the violator and the authorized user, implemented by similar methods; е) на основании сравнения выбирают программные и аппаратные средства для реализации элементов системы, чтобы функциональные возможности или способы конфигурирования таких средств, по меньшей мере:e) on the basis of comparison, choose software and hardware for implementing system elements, so that the functionality or methods of configuring such tools, at least: - ограничивали виды использования системы, когда данный вид использования отражает только интересы нарушителя;- restricted the use of the system when this type of use reflects only the interests of the violator; - ограничивали способ реализации угрозы, когда данный вид использования системы отражает интересы как нарушителя, так и уполномоченного пользователя, но реализуемые каждой из заинтересованных сторон различными способами;- restricted the way the threat was realized when this type of use of the system reflects the interests of both the violator and the authorized user, but implemented by each of the interested parties in various ways; - ограничивали вектор воздействия на систему, используемый для осуществления способа реализации угрозы, когда данный вид использования системы отражает интерес как нарушителя, так и уполномоченного пользователя, реализуемый сходными способами.- limited the impact vector on the system used to implement the threat implementation method, when this type of use of the system reflects the interest of both the intruder and the authorized user, implemented by similar methods. 2. Способ по п. 1, в котором формализованное описание архитектуры выполнено в соответствии с ГОСТ Р 57100-2016 и содержит, по меньшей мере, элементы системы, в том числе компоненты системы и связи между компонентами; интересы уполномоченных пользователей относительно системы.2. The method according to p. 1, in which a formalized description of the architecture is made in accordance with GOST R 57100-2016 and contains at least system elements, including system components and communication between components; interests of authorized users regarding the system. 3. Способ по п. 1, где сходной признается система, имеющая то же назначение или по меньшей мере один тождественный элемент.3. The method according to claim 1, wherein a system having the same purpose or at least one identical element is recognized as similar. 4. Способ по п. 1, в котором вид использования системы, отражающий интерес уполномоченного пользователя, и способ реализации данного вида использования удовлетворяют требованиям функциональной безопасности.4. The method according to p. 1, in which the type of use of the system, reflecting the interest of an authorized user, and the method of implementation of this type of use satisfy the requirements of functional safety.
RU2017133843A 2017-09-29 2017-09-29 Method of automated design engeneering of hardware and software systems and complexes RU2659740C1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
RU2017133843A RU2659740C1 (en) 2017-09-29 2017-09-29 Method of automated design engeneering of hardware and software systems and complexes
US15/948,397 US10867051B2 (en) 2017-09-29 2018-04-09 System and method of automated design of hardware and software systems and complexes
EP18172181.2A EP3462344A1 (en) 2017-09-29 2018-05-14 System and method of automated design of hardware and software systems and complexes
CN201810552294.7A CN109582992B (en) 2017-09-29 2018-05-31 System and method for automated design of hardware and software systems and composite systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2017133843A RU2659740C1 (en) 2017-09-29 2017-09-29 Method of automated design engeneering of hardware and software systems and complexes

Publications (1)

Publication Number Publication Date
RU2659740C1 true RU2659740C1 (en) 2018-07-03

Family

ID=62815223

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2017133843A RU2659740C1 (en) 2017-09-29 2017-09-29 Method of automated design engeneering of hardware and software systems and complexes

Country Status (1)

Country Link
RU (1) RU2659740C1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2390839C1 (en) * 2008-10-23 2010-05-27 ООО "НеоБИТ" Method for centralised automatic setup, monitoring and analysing security of information systems and system for implementing said method
US20120096549A1 (en) * 2010-10-13 2012-04-19 International Business Machines Corporation Adaptive cyber-security analytics
RU2477881C1 (en) * 2011-11-24 2013-03-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский торгово-экономический институт" Method of securing automated system
US20140090071A1 (en) * 2012-09-21 2014-03-27 University Of Limerick Systems and Methods for Runtime Adaptive Security to Protect Variable Assets

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2390839C1 (en) * 2008-10-23 2010-05-27 ООО "НеоБИТ" Method for centralised automatic setup, monitoring and analysing security of information systems and system for implementing said method
US20120096549A1 (en) * 2010-10-13 2012-04-19 International Business Machines Corporation Adaptive cyber-security analytics
RU2477881C1 (en) * 2011-11-24 2013-03-20 Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Санкт-Петербургский торгово-экономический институт" Method of securing automated system
US20140090071A1 (en) * 2012-09-21 2014-03-27 University Of Limerick Systems and Methods for Runtime Adaptive Security to Protect Variable Assets

Similar Documents

Publication Publication Date Title
RU2715025C2 (en) Method for automated testing of software and hardware systems and complexes
US11044264B2 (en) Graph-based detection of lateral movement
US20220210200A1 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
Johnson et al. pwnpr3d: an attack-graph-driven probabilistic threat-modeling approach
AU2024202003A1 (en) Computer security based on artificial intelligence
US20220201042A1 (en) Ai-driven defensive penetration test analysis and recommendation system
Ruiz et al. A methodology for the analysis and modeling of security threats and attacks for systems of embedded components
Alhassan et al. Information security in an organization
CN113704767A (en) Vulnerability scanning engine and vulnerability worksheet management fused vulnerability management system
Repetto et al. An architecture to manage security operations for digital service chains
CN111200575A (en) Machine learning-based method for identifying malicious behaviors of information system
Bhuiyan et al. API vulnerabilities: Current status and dependencies
Moskal et al. Cyberattack action-intent-framework for mapping intrusion observables
Pacheco et al. Enabling risk management for smart infrastructures with an anomaly behavior analysis intrusion detection system
Sabillon Cyber Security Auditing, Assurance, and Awareness Through CSAM and CATRAM
US20230412626A1 (en) Systems and methods for cyber security and quantum encapsulation for smart cities and the internet of things
RU2659740C1 (en) Method of automated design engeneering of hardware and software systems and complexes
CN109582992B (en) System and method for automated design of hardware and software systems and composite systems
Xu et al. Identification of ICS Security Risks toward the Analysis of Packet Interaction Characteristics Using State Sequence Matching Based on SF‐FSM
EP3557468B1 (en) Method for automated testing of hardware and software systems
Alluhybi et al. Towards a threat model for unmanned aerial vehicles
Raman et al. HoneyNetCloud Investigation Model, A Preventive Process Model for IoT Forensics.
Obradovic Cybersecurity of IoT systems: analyzing security vulnerabilities in a cloud supported embedded system environment
Jawad et al. Intelligent Cybersecurity Threat Management in Modern Information Technologies Systems
Thomas et al. A Brief Review of Network Forensics Process Models and a Proposed Systematic Model for Investigation