RU2748745C1 - Method for monitoring and managing information security of data transmission network nodes - Google Patents

Method for monitoring and managing information security of data transmission network nodes Download PDF

Info

Publication number
RU2748745C1
RU2748745C1 RU2020124527A RU2020124527A RU2748745C1 RU 2748745 C1 RU2748745 C1 RU 2748745C1 RU 2020124527 A RU2020124527 A RU 2020124527A RU 2020124527 A RU2020124527 A RU 2020124527A RU 2748745 C1 RU2748745 C1 RU 2748745C1
Authority
RU
Russia
Prior art keywords
values
safety
spd
indicators
measurements
Prior art date
Application number
RU2020124527A
Other languages
Russian (ru)
Inventor
Олег Михайлович Лепешкин
Павел Аркадьевич Новиков
Дарья Андреевна Полищук
Юрий Кахрамонович Худайназаров
Динара Равшановна Худайназарова
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2020124527A priority Critical patent/RU2748745C1/en
Application granted granted Critical
Publication of RU2748745C1 publication Critical patent/RU2748745C1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

FIELD: information security.
SUBSTANCE: method includes preliminary structural and functional modeling (hereinafter – SFM) of the data transmission network (hereinafter – DTN) node on the basis of established algorithms for its functioning and with sufficient detail for a given category of importance, setting for each time interval of sampling a sequence of measurements and the composition of a group of controlled parameters (hereinafter – CP) that characterize the security of logical tasks and functional processes depending on the category of importance and the speed of data processing at the DTN node, calculating partial indicators of information security, comparison of the calculated values with the required ones, as well as optimizing the sequence of measurements of CP values by adjusting the SFM of the DTN node to reduce the duration of measurements and data processing.
EFFECT: increased reliability of control results, as well as increased control efficiency.
6 cl, 7 dwg

Description

Изобретение относится к области обеспечения информационной безопасности, в частности, к способам контроля и управления автоматизированными системами и системами связи. Изобретение предназначено для оценки соответствия состояния различных образцов телекоммуникационного оборудования и процессов взаимодействия между ними установленным требованиям обеспечения безопасности информационного обмена.The invention relates to the field of information security, in particular, to methods of monitoring and control of automated systems and communication systems. The invention is intended to assess the compliance of the state of various samples of telecommunication equipment and the processes of interaction between them with the established requirements for ensuring the security of information exchange.

Известен способ контроля состояния сети передачи данных (патент RU 2610287, МПК G06F 17/27 2006.01). Способ предназначен для обеспечения оперативности выявления нештатной ситуации при контроле состояния сети передачи данных. Технический результат достигается за счет того, что для каждого контролируемого параметра задают область определения из диапазона возможных значений, для каждого контролируемого параметра в пределах каждой области определения задают функцию принадлежности, позволяющую определить нечеткое множество, значения каждого контролируемого параметра посредством функции принадлежности преобразуют в нечеткую переменную, нечеткие переменные объединяют во входные лингвистические переменные, формируют выходные лингвистические переменные, принимают решение о состоянии сети передачи данных по значениям выходных лингвистических переменных.A known method for monitoring the state of the data transmission network (patent RU 2610287, IPC G06F 17/27 2006.01). The method is intended to ensure the promptness of detecting an abnormal situation when monitoring the state of the data transmission network. The technical result is achieved due to the fact that for each monitored parameter, a domain of definition is set from a range of possible values, for each monitored parameter within each domain of definition, a membership function is set, allowing to determine a fuzzy set, the values of each controlled parameter are converted into a fuzzy variable by means of a membership function fuzzy variables are combined into input linguistic variables, output linguistic variables are formed, and a decision is made on the state of the data transmission network based on the values of the output linguistic variables.

Недостатками данного способа являются относительно низкая оперативность оценки состояния контролируемого объекта, обусловленная отсутствием контроля выполнения задаваемых требований по своевременности результатов контроля и механизмов управления оперативностью контроля. Способ не позволяет контролировать последовательность логических задач и функциональных процессов при построении и эксплуатации каналов и трактов передачи данных. Относительно низкая достоверность результатов контроля обусловлена тем, что не учитывается влияние предыдущих состояний контролируемых объектов (последействие) на безопасность информационного обмена по каналам и трактам, построенным с нарушениями последовательности и регламента функциональных процессов.The disadvantages of this method are the relatively low efficiency of assessing the state of the controlled object, due to the lack of control over the fulfillment of the specified requirements for the timeliness of control results and control mechanisms for the control efficiency. The method does not allow to control the sequence of logical tasks and functional processes in the construction and operation of channels and data transmission paths. The relatively low reliability of the control results is due to the fact that the influence of the previous states of the controlled objects (aftereffect) on the security of information exchange through channels and paths built with violations of the sequence and regulations of functional processes is not taken into account.

Известна система мониторинга событий компьютерной безопасности (полезная модель RU 148692, МПК G06F 21/51 (2013.01)), предназначенная для обнаружения и идентификации деструктивных событий компьютерной безопасности в режиме реального времени. Система включает в себя средства сбора событий, поиска решений, регистрации инцидента и анализа событий, блок управления данными, обеспечивающий сведение всех признаков событий к единому диапазону значений, анализ входного потока событий в компьютерной системе с последующим выделением в каждом событии ключевого признака, выделение из всего потока событий, которые деструктивно влияют на безопасность информационных ресурсов.A known system for monitoring computer security events (useful model RU 148692, IPC G06F 21/51 (2013.01)) is designed to detect and identify destructive computer security events in real time. The system includes tools for collecting events, searching for solutions, registering an incident and analyzing events, a data control unit that ensures the reduction of all signs of events to a single range of values, analysis of the input stream of events in a computer system with the subsequent allocation of a key sign in each event, extraction from the whole flow of events that destructively affect the security of information resources.

Недостатками указанного аналога являются: относительно низкая достоверность результатов контроля, обусловленная тем, что для оценки информационной безопасности все признаки событий сводятся к единому диапазону значений, а заданные алгоритмы функционирования узлов информационной системы не проверяются.The disadvantages of this analogue are: the relatively low reliability of the control results, due to the fact that for assessing information security, all signs of events are reduced to a single range of values, and the specified algorithms for the functioning of the nodes of the information system are not checked.

Известен способ анализа и выявления вредоносных промежуточных улов в сети (патент RU 2495486, МПК G06 21/00 (2013.01)), который заключается в исследовании связей между узлами сети, построении графа связей между узлами сети и автоматическом анализе изменений в связях между узлами с выявлением и блокировкой адресов вредоносных промежуточных узлов.There is a known method for analyzing and detecting malicious intermediate catches in the network (patent RU 2495486, IPC G06 21/00 (2013.01)), which consists in examining connections between network nodes, building a graph of connections between network nodes and automatically analyzing changes in connections between nodes with detection and blocking addresses of malicious intermediate nodes.

В отличие от предыдущих рассмотренных аналогов данный способ позволяет исследовать последовательные изменения взаимосвязей между узлами сети, что обеспечивает повышение достоверности результатов контроля. В то же время способ имеет недостаток, заключающийся в отсутствии механизмов управления оперативностью контроля, что не позволяет обеспечить режим реального времени выявления вредоносных узлов при заданной достоверности результатов контроля.In contrast to the previous considered analogs, this method allows one to investigate sequential changes in the relationships between network nodes, which ensures an increase in the reliability of the control results. At the same time, the method has the disadvantage that there are no control mechanisms for the control efficiency, which does not allow for real-time detection of malicious nodes with a given reliability of the control results.

Наиболее близким аналогом (прототипом) заявленного способа является способ мониторинга безопасности автоматизированных систем (патент RU 2646388, МПК G06F 15/00, (2006.01)). Способ позволяет повысить достоверность анализа состояния автоматизированной системы в режиме реального времени при неустойчивых сетевых взаимодействиях со средством мониторинга.The closest analogue (prototype) of the claimed method is a method for monitoring the safety of automated systems (patent RU 2646388, IPC G06F 15/00, (2006.01)). The method improves the reliability of the analysis of the state of the automated system in real time with unstable network interactions with the monitoring tool.

Способ заключается в следующей последовательности действий. Предварительно задают множество из N>2 контролируемых параметров, характеризующих безопасность AC, M>N эталонных значений контролируемых параметров, массив данных {D} для хранения признака незавершенности измерения значений контролируемых параметров g-той группы и значения слова состояния программы мониторинга в момент прерывания измерения значений контролируемых параметров. Формируют из числа предварительно заданных контролируемых параметров G>2 групп контролируемых параметров. Каждая g-я группа контролируемых параметров где g=1, 2, …, G, характеризует безопасность g-го структурного элемента и/или функционального процесса АС. Для каждой g-группы контролируемых параметров задают коэффициент важности Kgв, максимальное Δfgmax и минимальное Δtgmin значения временных интервалов измерений значений контролируемых параметров и момент времени Tgотч формирования отчета о безопасности АС. Выбирают g группу контролируемых параметров. Устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному Δtg max. Измеряют значения параметров в каждой из G групп. Сравнивают измеренные значения контролируемых параметров с эталонными, в случае их совпадения сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени Tgотч формирования отчета и при Tg<Tgотч. Проверяют наличие признака незавершенности измерения значений контролируемых параметров g-той группы в массиве {D}. В случае отсутствия признака незавершенности измерения значений контролируемых параметров g-той группы в массиве {D} переходят к измерению значений контролируемых параметров в каждой из G групп, а после запоминания не совпавших измеренных значений контролируемых параметров с эталонными проверяют доступность g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров. В случае доступности переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле ΔТgкор=ΔTg/Kgв, а при недоступности g-го структурного элемента устанавливают признак незавершенности измерения значений контролируемых параметров g-той группы в массиве {D}, запоминают в массиве {D} значение слова состояния программы мониторинга в момент прерывания измерения значений контролируемых параметров, а при наличии в массиве {D} признака незавершенности измерения значений контролируемых параметров g-той группы удаляют его из массива {D}, измеряют значения контролируемых параметров с момента прерывания из измерения, переходят к сравнению измеренных значений контролируемых параметров с эталонными. При Tggотч формируют отчет и по сформированному отчету принимают решение о безопасности автоматизированной системы. В случае несовпадения измеренных значений контролируемых параметров с эталонными запоминают их, корректируют значение временного интервала измерений значений контролируемых параметров по формуле ΔTgкор=Δtg/Kgв, сравнивают откорректированное значение ΔTgкор с минимальным ΔTgmin и при ΔTgкор>ΔTgmin переходят к сравнению времени Tg измерений значений контролируемых параметров с заданным моментом времени Tgотч формирования отчета. При ΔTgкор>ΔTgmin формируют сигнал тревоги. Блокируют работу элементов СПД, параметры которых вышли за пределы допустимых значений.The method consists in the following sequence of actions. A set of N> 2 monitored parameters characterizing the safety AC, M> N reference values of monitored parameters, a data array {D} for storing a sign of incomplete measurement of values of monitored parameters of the g-th group and the value of the status word of the monitoring program at the time of interruption of the measurement of values are preset controlled parameters. G> 2 groups of controlled parameters are formed from the number of predetermined controlled parameters. Each g-th group of monitored parameters, where g = 1, 2,…, G, characterizes the safety of the g-th structural element and / or functional process of the nuclear power plant. For each g-group of monitored parameters, the importance coefficient Kgc, maximum Δfgmax and the minimum Δtgmin values of the time intervals for measuring the values of the monitored parameters and the point in time Tgreport of generating the NPP safety report. Select g group of monitored parameters. Set the value of the time interval ΔTg measuring the values of the monitored parameters of the g-th group equal to the maximum Δtg max... Measure the values of the parameters in each of the G groups. The measured values of the monitored parameters are compared with the reference ones, if they coincide, the time T is comparedg measurement of values of controlled parameters with a given time point Tgotch report generation and at Tg<Tgotch... Check for a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array {D}. In the absence of a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array {D}, proceed to measuring the values of the monitored parameters in each of the G groups, and after memorizing the measured values of the monitored parameters that do not coincide with the reference ones, the availability of the g-th structural element of the automated system is checked for measuring the values of the controlled parameters. If available, proceed to adjusting the value of the time interval of measurements of the values of the monitored parameters according to the formula ΔТgcor= ΔTg/ Kgc, and if the g-th structural element is unavailable, a sign of incomplete measurement of the values of the monitored parameters of the g-th group in the array {D} is set, the value of the status word of the monitoring program is stored in the array {D} at the moment of interruption of the measurement of the values of the monitored parameters, and if the array {D} of the sign of incompleteness of measurement of the values of the monitored parameters of the g-th group is removed from the array {D}, the values of the monitored parameters are measured from the moment of interruption from the measurement, and the measured values of the monitored parameters are compared with the reference ones. At Tg= Tgotch generate a report and, based on the generated report, make a decision on the security of the automated system. If the measured values of the monitored parameters do not coincide with the reference ones, they are stored, the value of the time interval of measurements of the values of the monitored parameters is corrected according to the formula ΔTgcor= Δtg/ Kgc, compare the corrected value of ΔTgcor with minimum ΔTgmin and at ΔTgcor> ΔTgmin go to time comparison Tg measurements of the values of the monitored parameters with a given time point Tgotch generating a report. At ΔTgcor> ΔTgmin generate an alarm. They block the operation of SPD elements, the parameters of which are outside the permissible values.

По сравнению с аналогами, способ-прототип может использоваться в более широкой области применения, обеспечивает большую достоверность результатов контроля при неустойчивых сетевых взаимосвязях средства мониторинга с объектом мониторинга за счет восстановления прерванного цикла измерений и анализа состояния элементов автоматизированной системы.Compared with analogues, the prototype method can be used in a wider field of application, provides greater reliability of the control results with unstable network interconnections of the monitoring tool with the monitoring object by restoring the interrupted measurement cycle and analyzing the state of the elements of the automated system.

Недостатком прототипа является относительно низкая достоверность результатов контроля, что обусловлено неустойчивыми взаимосвязями элементов узла СПД и различными систематическими и инструментальными погрешностями измерений значений контролируемых параметров. В связи с этим, при незавершенных измерениях, достоверность оценки безопасности элементов СПД может быть недопустимо низкой для принятия решения о состоянии узла СПД или АС. Кроме того, безопасность СПД (АС) обусловлена заданными алгоритмами функционирования, для контроля которых требуется структурно-функциональное моделирование.The disadvantage of the prototype is the relatively low reliability of the control results, which is due to unstable relationships between the elements of the SPT unit and various systematic and instrumental errors in measuring the values of the controlled parameters. In this regard, with incomplete measurements, the reliability of the safety assessment of the SPD elements may be unacceptably low for making a decision on the status of the SPD node or the AS. In addition, the safety of the SPT (AS) is due to the specified algorithms of operation, for the control of which structural and functional modeling is required.

Другим недостатком прототипа является относительно низкая оперативность оценки состояния элементов СПД для объектов критической информационной инфраструктуры. Это обусловлено различными временными задержками при измерении значений контролируемых параметров и при вычислении значений частных показателей безопасности элементов СПД (АС). Инертность системы контроля по отношению к контролируемым процессам в СПД (АС) необходимо минимизировать, если отклонения от заданного алгоритма функционирования критично для безопасности.Another disadvantage of the prototype is the relatively low efficiency of assessing the state of SPD elements for critical information infrastructure facilities. This is due to different time delays when measuring the values of the monitored parameters and when calculating the values of the particular safety indicators of the SPD (NPP) elements. The inertness of the control system in relation to the controlled processes in the SPD (AS) must be minimized if deviations from the specified operating algorithm are critical for safety.

Целью заявленного технического решения является повышение достоверности результатов контроля, а также повышение оперативности контроля путем сокращения продолжительности измерений и обработки данных результатов измерений.The aim of the claimed technical solution is to increase the reliability of the control results, as well as to increase the efficiency of control by reducing the duration of measurements and processing the data of the measurement results.

В заявленном способе технический результат достигается тем, что в известном способе контроля и управления информационной безопасностью узлов сети передачи данных (СПД) заключающемся в том, что для узла СПД, включающего в себя S≥2 сегментов, предназначенных для выполнения множества F≥2 функциональных процессов (ФП) и Е≥2 элементов, предназначенных для выполнения множества Z≥2 логических задач (ЛЗ), предварительно задают множество из N≥2 контролируемых параметров (КП), характеризующих информационную безопасность структурных элементов узла СПД и функциональных процессов (ФП), массив данных {D} для хранения признака незавершенности измерений и слово-состояния программы мониторинга, формируют из числа предварительно заданных КП G≥2 групп, при этом каждая группа КП Ng где g=1, 2, …, G, характеризует безопасность se-го структурного элемента, где s=1, 2, …S, е=1, 2, …Е, задают период ΔTотч формирования отчета о безопасности узла СПД, задают эталонные значения КПn тр и частных показателей безопасности ЧПz тр, проверяют наличие признака незавершенности измерений значений КП g-той группы в массиве {D}, в случае его отсутствия проверяют доступность se-го структурного элемента СПД для измерения значений КП, в случае доступности se-го структурного элемента переходят к измерению значений КП в каждой из G-групп, при недоступности se-го структурного элемента устанавливают признак незавершенности измерения значений КП g-той группы в массиве {D}, запоминают в массиве {D} значение слова состояния программы мониторинга в момент прерывания измерений, при наличии в массиве {D} признака незавершенности измерения значений КП g-той группы удаляют его из массива {D}, считывают слово-состояние из массива {D}, измеряют значения КП с момента прерывания измерения, переходят к сравнению измеренных значений КП с эталонными КПn тр, вычисляют значения частных показателей безопасности ЧПz, сравнивают вычисленные значения частных показателей безопасности ЧПz с требуемыми, формируют сигнал тревоги при несоответствии вычисленных ЧПz и требуемых ЧПz тр значений частных показателей безопасности, при Т≥Тотч формируют отчет, дополнительно предварительно задают структурно-функциональную модель (СФМ) узла СПД, отражающую установленные алгоритмы его функционирования, задают для каждой группы КП, где g=1, 2, …G оптимальную по критерию продолжительности последовательность измерений, временной интервал дискретизации Δtf для каждого ФП, где f=1, 2, …F, требуемые значения частных показателей безопасности ЧПz тр, характеризующих регламент выполнения ЛЗ и ФП, требуемые значения показателей достоверности Ртр и своевременности Тизм доп контроля безопасности, а в массиве данных {D} задают счетчики количества незавершенных измерений {СН}g, с периодом равным Δtf формируют на пограничном элементе узла СПД и передают маркированный пакет данных, последовательно принимают маркированный пакет данных на всех взаимодействующих элементах узла СПД и проверяют наличие признака безопасности, удаляют признак безопасности при его наличии, а после сравнения вычисленных значений частных показателей безопасности ЧПz с требуемыми, при их соответствии записывают в маркированный пакет признак безопасности, а в массив данных {D} значение интервала времени измерений Δtизмz контролируемых параметров и количество CHg незавершенных измерений, при T≥Тoтч вычисляют показатели качества контроля безопасности, сравнивают вычисленные значения с требуемыми, ограничивают скорость передачи данных через se-й структурный элемент СПД в случае недостаточной достоверности или оперативности контроля безопасности, корректируют СФМ узла СПД, задают новый состав соответствующей g-й группы КП и оптимальную последовательность их измерений, при отсутствии признака безопасности в принятом маркированном пакете или несоответствии измеренных значений КП эталонным значениям КПn тр или несоответствии вычисленных значений частных показателей безопасности ЧПz требуемым значениям ЧПz тр формируют сигнал тревоги и отчет о безопасности СПД, в котором указывают идентификаторы sA - аварийного сегмента, fA- аварийного ФП, zA - аварийной ЛЗ и eA - аварийного элемента, определяют степень критичности нарушения безопасности (НБ), передают команды по автоматической обработке НБ в случае его критичности и формируют отчет с указаниями оптимальных действий для оператора в случае некритичного НБ.In the claimed method, the technical result is achieved by the fact that in the known method of monitoring and managing information security of nodes of a data transmission network (DTS), which consists in the fact that for a DTS node, including S≥2 segments designed to perform a set of F≥2 functional processes (FP) and E≥2 elements designed to perform a set of Z≥2 logical tasks (LZ), pre-set a set of N≥2 controlled parameters (CP) characterizing the information security of the structural elements of the SPT node and functional processes (FP), an array data {D} for storing the sign of incomplete measurements and the status word of the monitoring program are formed from the number of preset CP G≥2 groups, while each CP group N g where g = 1, 2, ..., G, characterizes the safety of the se-th structural element, where s = 1, 2, ... S, e = 1, 2, ... E, set the period ΔTrep for generating the SPD node safety report, set the reference values of the CP n tr and private indicators without safety of CP z tr , check for the presence of a sign of incompleteness of measurements of KP values of the g-th group in the array {D}, in case of its absence, check the availability of the se-th structural element of the SPD for measuring KP values, in case of availability of the se-th structural element, proceed to measurement values of CP in each of the G-groups, if the se-th structural element is unavailable, a sign of incomplete measurement of CP values of the g-th group in the array {D} is set, the value of the status word of the monitoring program is stored in the array {D} at the time of interruption of measurements, if in the array {D} of the sign of incompleteness of the measurement of the values of the CP of the g-th group, remove it from the array {D}, read the word-state from the array {D}, measure the values of the CP from the moment of interruption of the measurement, proceed to the comparison of the measured values of the CP with the reference CP n tr , calculate the values of the private safety indicators of the CP z , compare the calculated values of the private safety indicators of the CP z with the required ones, generate a signal tre in case of a discrepancy between the calculated CP z and the required CP z tr values of the private safety indicators, at T≥T ex, form a report, additionally pre-set the structural and functional model (SFM) of the SPD node, reflecting the established algorithms for its operation, set for each CP group, where g = 1, 2, ... G the sequence of measurements optimal according to the duration criterion, the sampling time interval Δt f for each FP, where f = 1, 2, ... F, the required values of the private safety indicators of the PE z tr , characterizing the regulations for the implementation of LP and FP, the required values of the indicators of reliability P tr and timeliness T change additional safety control, and in the data array {D} set the counters for the number of unfinished measurements {СН} g , with a period equal to Δt f are formed on the border element of the SPD node and transmit a marked data packet, sequentially receive marked data packet on all interacting elements of the SPD node and check the presence of a safety sign, give a safety sign, if any, and after comparing the calculated values of the private safety indicators of the PE z with the required ones, if they match, write the safety sign in the marked package, and in the data array {D} the value of the measurement time interval Δt measz of the monitored parameters and the number of CH g incomplete measurements at T≥T otch calculated safety monitoring quality indicators, compares the calculated values with the desired, limited data transfer rate through the se-th LDS structural element in the event of insufficient reliability or safety control speed, corrected SPS node SAP define new composition corresponding g- th group of CP and the optimal sequence of their measurements, in the absence of a safety feature in the received marked package or the discrepancy between the measured values of the CP and the reference values of CP n tr or the discrepancy between the calculated values of the private safety indicators of CP z with the required values of CP z Tr generate an alarm s A - emergency segment, f A - emergency FP, z A - emergency LZ and e A - emergency element, determine the degree of criticality of the safety violation (NS), transmit commands for automatic processing of NS in case of its criticality and generate a report indicating the best actions for the operator in the case of non-critical NB.

Таким образом, благодаря новой совокупности существенных признаков достигается указанный технический результат:Thus, thanks to a new set of essential features, the specified technical result is achieved:

1. За счет предварительного структурно-функционального моделирования узла СПД на основе установленных алгоритмов его функционирования и с достаточной для заданной категории важности детализацией, задания для каждого временного интервала дискретизации М последовательности измерений и состава g-й группы КП, характеризующих безопасность ЛЗ и ФП в зависимости от категории важности и скорости обработки данных на узле СПД, вычисления частных показателей информационной безопасности, сравнения вычисленных значений с требуемыми, обеспечивается контроль регламента выполнения ЛЗ и ФП, а также установленных алгоритмов функционирования узла СПД, что обусловливает повышение достоверности результатов контроля;1. Due to the preliminary structural and functional modeling of the SPT node on the basis of the established algorithms of its functioning and with sufficient detail for a given category of importance, assignment for each sampling time interval M of the sequence of measurements and the composition of the g-th group of CP, characterizing the safety of LP and FP depending on on the category of importance and speed of data processing at the SPD node, calculating private indicators of information security, comparing the calculated values with the required ones, control of the LP and FP execution regulations, as well as the established algorithms for the operation of the SPD node, is ensured, which increases the reliability of the control results;

2. Благодаря заданию критериев и оценке показателей достоверности и оперативности контроля безопасности, формированию отчета о качестве контроля, выбору количества и состава КП в каждой g-й группе корректировке СФМ узла СПД, заданию нового состава и оптимальной последовательности измерений КП для соответствующего интервала дискретизации Δtf при недостаточных значениях показателей качества контроля, обеспечивается сокращение времени контроля;2. By setting the criteria and assessing the reliability and efficiency of safety control, generating a report on the quality of control, choosing the number and composition of the CP in each g-th group, adjusting the SPM of the SPD node, specifying a new composition and the optimal sequence of measuring the CP for the corresponding sampling interval Δt f in case of insufficient values of control quality indicators, a reduction in control time is provided;

3. Благодаря определению степени критичности нарушения безопасности (НБ), формированию команды на автоматическую обработку НБ в случае его критичности, а также ограничению скорости передачи данных через аварийный элемент узла СПД достигается дополнительный положительный эффект, заключающийся в повышении действенности контроля. Это проявляется в замедлении работы элементов узла СПД, которые непосредственно взаимосвязаны с аварийным элементом и снижении вероятности развития критической ситуации.3. Due to the determination of the degree of criticality of the security violation (NS), the formation of a command for automatic processing of the safety violation in case of its criticality, as well as limiting the data transfer rate through the emergency element of the SPD node, an additional positive effect is achieved, which consists in increasing the effectiveness of control. This is manifested in a slowdown in the operation of the elements of the SPT unit, which are directly interconnected with the emergency element and a decrease in the likelihood of a critical situation developing.

Указанные в формуле изобретения буквенные обозначения имеют следующий смысл:The letter designations indicated in the claims have the following meaning:

s=1, 2, …S, где S≥2 - множество идентификаторов сегментов узла СПД;s = 1, 2, ... S, where S≥2 is a set of identifiers of segments of the SPD node;

f=1, 2, …F, где F≥2 - множество идентификаторов ФП;f = 1, 2, ... F, where F≥2 is a set of FP identifiers;

е=1, 2, …Е, Е≥2 - множество идентификаторов элементов узла СПД;e = 1, 2, ... E, E≥2 is a set of identifiers of the elements of the SPD node;

z=1, 2, …Z, где Z≥2 - множество идентификаторов ЛЗ;z = 1, 2, ... Z, where Z≥2 is the set of LZ identifiers;

g=1, 2, …, G, где G≥2 - множество идентификаторов групп КП;g = 1, 2, ..., G, where G≥2 is the set of identifiers of KP groups;

k=1, 2, …K-1, где K≥2 - количество непосредственно взаимодействующих элементов СПД;k = 1, 2, ... K-1, where K≥2 is the number of directly interacting SPT elements;

CHg - счетчик незавершенных измерений значений КП g-той группы;CH g - counter of incomplete measurements of CP values of the g-th group;

{D} - массив данных для хранения признака незавершенности измерений значений КП, слова-состояния программы мониторинга в момент прерывания измерения значений КП, значения времени измерений Δtизм z и счетчик незавершенных измерений значений КП g-той группы CHg.{D} - data array for storing the sign of incomplete measurement of CP values, the status word of the monitoring program at the moment of interruption of measurement of CP values, measurement time values Δt meas z and counter of incomplete measurements of CP values of the g-th group CH g .

Заявленное изобретение поясняется чертежами, на которых показаны:The claimed invention is illustrated by drawings, which show:

на фиг. 1 - структурная схема узла СПД;in fig. 1 - block diagram of the SPD node;

на фиг. 2 - структурно-функциональная схема узла СПД;in fig. 2 - structural and functional diagram of the SPD node;

на фиг. 3 - матрица состояний элементов узла СПД;in fig. 3 - matrix of states of elements of the SPD node;

на фиг. 4 - дерево поиска состояния элемента узла СПД;in fig. 4 - search tree for the state of an element of the SPD node;

на фиг. 5 - схема вычисления частных показателей ЧПz безопасности ЛЗ;in fig. 5 is a diagram for calculating private indicators of PP z of safety of the LZ;

на фиг. 6 - схема синхронизации измерений КП с ФП;in fig. 6 is a diagram of the synchronization of the CP measurements with the FP;

на фиг. 7 - блок-схема алгоритма контроля и управления информационной безопасностью узлов сети передачи данных.in fig. 7 is a block diagram of an algorithm for monitoring and managing information security of nodes in a data transmission network.

Заявленный способ реализуется следующим образом. Предварительно для узла СПД (см. фиг. 1), включающего в себя S≥2 сегментов (фиг. 1 поз. 1, 2, 3), предназначенных для выполнения множества F≥2 функциональных процессов (ФП) и Е≥2 элементов (поз. 1.1, 1.2, 2.1, 2.2, 3.1, 3.2, 3.3), предназначенных для выполнения множества Z≥2 логических задач (ЛЗ) задают структурно-функциональную модель (СФМ) узла СПД (см. фиг. 7 поз. 1). СФМ должна отражать установленные алгоритмы функционирования узла СПД, которыми в данном случае могут быть режимы работы элементов узла СПД и их последовательные во времени переходы (фиг. 2 поз. 1, 2, 5, 6, 9, 10, 12), одновременные сочетания режимов работы непосредственно взаимодействующих элементов одного сегмента (фиг. 2 поз. 3, 7, 11, 13), а также последовательность взаимодействия между элементами разных сегментов (фиг. 2 поз. 4, 8, 14). В рассматриваемом примере СФМ узла СПД задают в виде матрицы состояний ||Z||se элементов узла СПД (см. фиг. 3). Размер матриц определяют в зависимости от требуемой степени детализации контроля. При этом степень детализации определяют в зависимости от заданной категории важности узла СПД.The claimed method is implemented as follows. Previously, for the SPD node (see Fig. 1), which includes S≥2 segments (Fig. 1, pos. 1, 2, 3), designed to perform a set of F≥2 functional processes (FP) and E≥2 elements ( pos. 1.1, 1.2, 2.1, 2.2, 3.1, 3.2, 3.3), designed to perform the set Z≥2 logical tasks (LZ) set the structural-functional model (SFM) of the SPD node (see Fig. 7, pos. 1). The SFM should reflect the established algorithms for the operation of the SPT node, which in this case can be the modes of operation of the elements of the SPT node and their time-sequential transitions (Fig. 2, pos. 1, 2, 5, 6, 9, 10, 12), simultaneous combinations of modes work of directly interacting elements of one segment (Fig. 2, pos. 3, 7, 11, 13), as well as the sequence of interaction between the elements of different segments (Fig. 2, pos. 4, 8, 14). In the example under consideration, the SPM of the SPD node is specified in the form of a matrix of states || Z || se elements of the SPD node (see Fig. 3). The size of the matrices is determined depending on the required degree of control detail. In this case, the degree of detail is determined depending on the given category of importance of the SPD node.

Задают также множество из N≥2 контролируемых параметров (КП), характеризующих информационную безопасность структурных элементов узла СПД и функциональных процессов (ФП). Формируют из числа предварительно заданных КП G≥2 групп, при этом каждая Ng группа КП где g=1, 2, …, G, характеризует безопасность se-го структурного элемента, где s=1, 2, …S, e=1, 2, …E.A set of N≥2 monitored parameters (CP) is also set, characterizing the information security of the structural elements of the SPD node and functional processes (FP). It is formed from a number of predetermined KP G≥2 groups, with each N g group KP where g = 1, 2, ..., G, characterizes the safety of the se-th structural element, where s = 1, 2, ... S, e = 1 , 2,… E.

Измеренные значения КПn, позволяют принять решение о принадлежности состояния к одному из множеств состояний. Например, измеренное значение КП1 позволяет принять решение о принадлежности состояния se-го структурного элемента к множеству состояний {1.1.1, 1.1.2} или множеству {1.1.3, 1.1.4…, 1.1.К11}, последующие измерения позволяют разделить состояния внутри множеств и т.д.The measured values of KP n make it possible to make a decision about the belonging of a state to one of the sets of states. For example, the measured value of KP1 makes it possible to decide whether the state of the se-th structural element belongs to the set of states {1.1.1, 1.1.2} or to the set {1.1.3, 1.1.4 ..., 1.1.K 11 }, subsequent measurements make it possible to separate states inside sets, etc.

Для каждой группы КП определяют оптимальную по критерию продолжительности измерений последовательность измерений. Оптимальную последовательность измерений формализуют с помощью известных методов, например, в виде дерева поиска (диагностического дерева) (см. фиг. 4).For each group of CPs, the sequence of measurements optimal according to the criterion of the duration of measurements is determined. The optimal sequence of measurements is formalized using known methods, for example, in the form of a search tree (diagnostic tree) (see Fig. 4).

Для формализации установленных алгоритмов взаимодействия между элементами узла СПД задают матрицы ЛЗ

Figure 00000001
где k=1, 2, …K-1, K - количество непосредственно взаимодействующих структурных элементов СПД (см. фиг. 5). Матрицы ЛЗ отображают возможные сочетания режимов работы (состояний) элементов одного сегмента или разных сегментов узла СПД при выполнении f-го ФП. Например, (см. фиг. 3) столбцы отражают возможные состояния первого элемента первого сегмента узла СПД (фиг. 1 поз. 1.1, фиг. 2. поз. 1.1.1, 1.1.2, 1.1.3…1.1.К11), а строки отражают состояния (режимы работы) второго элемента первого сегмента (фиг. 1 поз. 1.2, фиг. 2 поз. 1.2.1, 1.2.2, 1.2.3, … 1.2.К12). Каждая ячейка матрицы разрешенных сочетаний ЛЗ представляет двоичную величину, которой присваивают значение «1» при разрешенном сочетании состояний и «0» при запрещенном сочетании. Для рассматриваемого примера (см. фиг. 3) сочетание 1.1.1 и 1.2.1 является разрешенным, а сочетание 1.1.1 и 1.2.2 - запрещено. Все множество матриц ||Z||k характеризует f-й ФП.To formalize the established algorithms of interaction between the elements of the SPD node, the LZ matrices are set
Figure 00000001
where k = 1, 2, ... K-1, K is the number of directly interacting structural elements of the SPT (see Fig. 5). LZ matrices display possible combinations of operating modes (states) of elements of one segment or different segments of the SPD node when performing the f-th FP. For example, (see Fig. 3) the columns reflect the possible states of the first element of the first segment of the SPD node (Fig. 1 pos. 1.1, Fig. 2. pos. 1.1.1, 1.1.2, 1.1.3 ... 1.1.K 11 ) , and the lines reflect the states (modes of operation) of the second element of the first segment (Fig. 1 pos. 1.2, Fig. 2 pos. 1.2.1, 1.2.2, 1.2.3,… 1.2.K 12 ). Each cell of the matrix of allowed combinations of LZ represents a binary value, which is assigned the value "1" when the combination of states is allowed and "0" when the combination is prohibited. For the considered example (see Fig. 3) the combination of 1.1.1 and 1.2.1 is allowed, and the combination of 1.1.1 and 1.2.2 is prohibited. The whole set of matrices || Z || k characterizes the fth FP.

Кроме того, для каждого ФП задают временной интервал дискретизации Δtf, где f=1, 2, …F. Величина временного интервала дискретизации Δtf определяется по категории важности f-го ФП и скорости обработки данных при условии обеспечения своевременного обнаружения и предупреждения ИБ. Задают требуемые значения ЧПz тр, характеризующих регламент выполнения ЛЗ и ФП. Задают массив данных {D} для хранения признака незавершенности измерений и слова-состояния программы мониторинга, значения продолжительности измерений Δtизмz, а также счетчиков количества прерываний измерений CHg для каждого КП, где n=1, 2, …N. Задают период ΔTотч формирования отчета о безопасности узла СПД, эталонные значения КПn тр и частных показателей безопасности ЧПz тр, требуемые значения достоверности Ртр и своевременности Tизм доп контроля безопасности.In addition, for each FP, a sampling time interval Δt f is set , where f = 1, 2, ... F. The value of the sampling time interval Δt f is determined by the category of importance of the f-th FP and the speed of data processing, provided that timely detection and prevention of information security is ensured. The required values of PP z tr are set , characterizing the regulations for the implementation of LP and FP. The data array {D} is set to store the sign of incomplete measurements and the status word of the monitoring program, the value of the measurement duration Δt measmz , as well as the counters of the number of measurement interruptions CH g for each CP, where n = 1, 2, ... N. Set period ΔT otch formation of SPD unit safety report, reference values KP n tr and private safety performance emergency z mp, the desired values of reliability and timeliness of P tr T ism additional security controls.

Таким образом, за счет предварительных действий создается структурно-функциональная модель узла СПД (см. фиг. 7 поз. 1), которая дополнительно учитывает установленные алгоритмы его функционирования (регламент) и позволяет диагностировать состояние узла СПД с более высокой оперативностью и достоверностью.Thus, due to preliminary actions, a structural and functional model of the SPD node is created (see Fig. 7, item 1), which additionally takes into account the established algorithms for its operation (regulations) and allows diagnosing the state of the SPD node with higher efficiency and reliability.

Для синхронизации измерений значений КПn, и регламента соответствующего f-го ФП формируют с периодом равным Δtf на пограничном элементе узла СПД и передают маркированный пакет данных (см. фиг. 7 поз. 2). Затем последовательно принимают маркированный пакет данных на всех взаимодействующих элементах узла СПД (см. фиг. 6). Принятый маркированный пакет является сигналом для запуска процедуры оценки безопасности ЛЗ и ФП, результаты которой записываются в виде «1», если нарушения безопасности отсутствуют и «0» - при обнаружении нарушения безопасности (см. фиг. 6). При этом фиксируется время Δtизм z измерения значений КП и количество CHg незавершенных измерений по причине недоступности элемента.To synchronize the measurements of the values of KP n , and the regulations of the corresponding f-th FP are formed with a period equal to Δt f on the border element of the SPD node and a marked data packet is transmitted (see Fig. 7, pos. 2). Then, the marked data packet is sequentially received on all interacting elements of the SPD node (see Fig. 6). The received marked packet is a signal to start the procedure for assessing the safety of the LZ and FP, the results of which are written in the form "1" if there are no security violations and "0" - when a security violation is detected (see Fig. 6). In this case, the time Δt meas z of measuring the values of KP and the number CH g of unfinished measurements due to the inaccessibility of the element.

Проверяют в принятом маркированном пакете наличие признака безопасности (см. фиг. 7 поз. 3, 4), признака незавершенности измерений значений КП g-той группы в массиве {D} (фиг. 7 поз. 5, 6), доступность se-го структурного элемента СПД для измерения значений КПn, (фиг. 7 поз. 7, 8).Check in the received marked packet for the presence of a safety feature (see Fig. 7, pos. 3, 4), a sign of incomplete measurements of the values of the KP of the g-th group in the array {D} (Fig. 7, pos. 5, 6), the availability of the se-th structural element of the SPD for measuring the values of the KP n , (Fig. 7 pos. 7, 8).

Удаляют признак безопасности при его наличии в принятом маркированном пакете (фиг. 7 поз. 13).Remove the security feature, if present, in the received marked package (Fig. 7 pos. 13).

В случае доступности элемента узла СПД измеряют значения КПn, соответствующей g-й группы (фиг. 7 поз. 14) и записывают в массив {D} значение интервала времени измерений Δtизм z контролируемых параметров se-го структурного элемента (фиг. 7 поз. 15).If an element of the SPD node is available, the values of the CP n corresponding to the g-th group (Fig. 7, pos. 14) are measured and the value of the measurement time interval Δt meas z of the monitored parameters of the se-th structural element (Fig. 7 pos. . fifteen).

Сравнивают измеренные значения КПn с предварительно заданными эталонными значениями КПn тр (фиг. 7 поз. 16). В случае отсутствия недопустимых отклонений значений КПn вычисляют значения частных показателей безопасности ЧП2 (фиг. 7 поз. 17, 18). При этом определяют идентификаторы состояний структурных элементов СПД, где z=1, 2, …Z, запоминают их для каждого se-го структурного элемента СПД в виде матрицы ||Z||se. Далее формируют матрицы ЛЗ ||Z||k (см. фиг. 5 и фиг. 6) для каждой пары непосредственно взаимодействующих элементов, принадлежащих одному сегменту. С помощью математической операции «исключающее ИЛИ» при построчном сравнении предварительно заданной и сформированной матриц ЛЗ ||Z||k получают матрицы безопасности для каждой пары непосредственно взаимодействующих элементов. По полученной матрице безопасности вычисляют значения частных показателей ЧП2 безопасности ЛЗ путем построчной конъюнктивной свертки (см. фиг. 5 и фиг. 6). Затем сравнивают вычисленные значения частных показателей безопасности ЧПz с требуемыми значениями ЧПz тр (фиг. 7 поз. 19 и фиг. 6).The measured values of the KP n are compared with the predetermined reference values of the KP n tr (Fig. 7, pos. 16). In the absence of unacceptable deviations in the values of the CP n, the values of the private safety indicators of the CP 2 are calculated (Fig. 7, pos. 17, 18). In this case, identifiers of states of the structural elements of the SPD are determined, where z = 1, 2, ... Z, they are stored for each se-th structural element of the SPD in the form of a matrix || Z || se . Next, the LZ matrices are formed || Z || k (see Fig. 5 and Fig. 6) for each pair of directly interacting elements belonging to one segment. With the help of the mathematical operation "exclusive OR" in line-by-line comparison of the predetermined and formed LZ matrices || Z || k are safety matrices for each pair of directly interacting elements. On the basis of the obtained safety matrix, the values of the private indicators of the CP 2 of the safety of the LZ are calculated by line-by-line conjunctive convolution (see Fig. 5 and Fig. 6). Then, the calculated values of the private safety indicators of the CP z are compared with the required values of the CP z tr (Fig. 7, pos. 19 and Fig. 6).

При отсутствии недопустимых значений ЧПz записывают в маркированный пакет признак безопасности и при ΔT<Tотч передают его далее (фиг. 7 поз. 20, 22, 28, 2).In the absence of unacceptable values of the frequency of occurrence z, a security feature is written into the marked packet and, when ΔT <T reference, it is transmitted further (Fig. 7 pos. 20, 22, 28, 2).

При наличии в массиве {D} признака незавершенности измерения значений КП g-той группы удаляют его из массива {D}, считывают слово-состояние из массива{D}, измеряют значения КПn, с момента прерывания измерений (фиг. 7 поз. 6, 11, 12, 13, 14).If there is in the array {D} a sign of incomplete measurement of the values of the KP of the g-th group, remove it from the array {D}, read the word-state from the array {D}, measure the values of KP n , from the moment of interruption of measurements (Fig. 7, pos. 6 , 11, 12, 13, 14).

При недоступности se-го структурного элемента устанавливают признак незавершенности измерения значений КПn g-той группы в массиве {D}, запоминают в массиве {D} значение слова-состояния программы (ССП) мониторинга в момент прерывания измерений и количество незавершенных измерений CHg в массив {D} (см. фиг. 7 поз. 8, 9, 10 и фиг. 6).If the se-th structural element is unavailable, a sign of incomplete measurement of the values of CP n of the g-th group in the array {D} is set, the value of the monitoring program status word (SSP) at the time of interruption of measurements and the number of incomplete measurements of CH g in the array {D} is stored array {D} (see Fig. 7 pos. 8, 9, 10 and Fig. 6).

При ΔT=Тотч вычисляют значения показателей достоверности и своевременности контроля безопасности и формируют отчет по качеству контроля (фиг. 7 поз. 28, 29, 30 и фиг. 6).When ΔT = T ex, the values of the indicators of reliability and timeliness of safety control are calculated and a report on the quality of control is generated (Fig. 7 pos. 28, 29, 30 and Fig. 6).

При вычислении показателей достоверности и своевременности контроля безопасности считывают значение счетчика CHg незавершенных измерений из массива данных {D}, вычисляют значения показателей достоверности контроля

Figure 00000002
сравнивают вычисленные значения с требуемым значением Ртр. В общем случае достоверность контроля может оцениваться с помощью известной системы показателей достоверности диагностики технического устройства [1].When calculating the reliability and timeliness of the safety control, read the value of the counter CH g of unfinished measurements from the data array {D}, calculate the values of the control reliability indicators
Figure 00000002
compare the calculated values with the required value of P tr . In the general case, the reliability of control can be assessed using the known system of indicators of the reliability of diagnostics of a technical device [1].

При оценке оперативности контроля считывают значение времени измерений Δtизмz из массива {D}, вычисляют значение показателя оперативности контроля

Figure 00000003
сравнивают его с допустимым значением Тизм доп. В общем случае продолжительность измерений значений КП может оцениваться с помощью метода построения поискового дерева [2].When assessing the efficiency of control, the value of the measurement time Δt measmz is read from the array {D}, the value of the indicator of the control efficiency is calculated
Figure 00000003
compare it with the permissible value of T change add . In the general case, the duration of measurements of KP values can be estimated using the method of constructing a search tree [2].

В случае недостаточной достоверности или оперативности контроля безопасности ограничивают скорость передачи данных через se-й структурный элемент СПД. Затем корректируют СФМ узла СПД, задают новый состав соответствующей g-й группы КПn и оптимальную последовательность их измерений (фиг. 7 поз. 31, 32, 33 и фиг. 6).In case of insufficient reliability or efficiency of security control, the data transfer rate through the se-th structural element of the SPD is limited. Then the SPM of the SPD node is corrected, a new composition of the corresponding g-th group of CP n and the optimal sequence of their measurements are set (Fig. 7, item 31, 32, 33 and Fig. 6).

Коррекцию СФМ узла СПД выполняют путем изменения размерности матрицы

Figure 00000004
ЛЗ. Этим обеспечивается адаптация диагностической модели к режиму работы узла СПД для обеспечения требуемых значений показателей достоверности и оперативности контроля.Correction of the SPM of the SPD node is performed by changing the dimension of the matrix
Figure 00000004
LZ. This ensures the adaptation of the diagnostic model to the operating mode of the SPD unit to ensure the required values of the reliability indicators and control efficiency.

При отсутствии признака безопасности в принятом маркированном пакете или несоответствии измеренных значений КП эталонным значениям или несоответствии вычисленных значений частных показателей безопасности ЧПz требуемым значениям ЧПz тр формируют сигнал тревоги и отчет о безопасности узла СПД (фиг. 7 поз. 4, 17, 20, 21, 23 и фиг. 6), в котором указывают идентификаторы sA - аварийного сегмента, fA - аварийного ФП, zA - аварийной ЛЗ и eA - аварийного элемента.In the absence of a safety feature in the received marked package or the discrepancy between the measured values of the CP with the reference values or the discrepancy between the calculated values of the private safety indicators of the CP z and the required values of the CP z tr , an alarm signal and a report on the safety of the SPD node are generated (Fig. 7, pos. 4, 17, 20, 21, 23 and Fig. 6), which indicates the identifiers s A - emergency segment, f A - emergency FP, z A - emergency LZ and e A - emergency element.

После этого определяют степень критичности НБ, передают команды по автоматической обработке НБ в случае его критичности (фиг. 7 поз. 24, 25, 26 и фиг. 6). В случае некритичного НБ формируют отчет с указаниями оптимальных действий для оператора (фиг. 7 поз. 27 и фиг. 6).After that, the degree of criticality of the NB is determined, commands are sent for automatic processing of the NB in case of its criticality (Fig. 7, item 24, 25, 26 and Fig. 6). In the case of non-critical NB, a report is generated with indications of optimal actions for the operator (Fig. 7, pos. 27 and Fig. 6).

Таким образом, возможность достижения технического результата обусловлена представленной последовательностью материальных действий над материальными объектами, которые могут быть реализованы с помощью известных технических средств:Thus, the possibility of achieving a technical result is due to the presented sequence of material actions on material objects, which can be implemented using known technical means:

1. Построение структурно-функциональной модели узла СПД, отражающей установленные алгоритмы его функционирования, возможно с помощью известных методов функционального моделирования сложных систем, например SADT {Structured Analysis and Design Technique) [3], IDEF {Integrated DEFinition), CPN {Color Petri Nets) и CASE-средств [4], таких как ERwin, Design/IDEF, а также методов объектно-ориентированного анализа и проектирования, например OOD {Object-Oriented Design) [5], ULM {Unified Modeling Language) [6], Modelica [7] и соответствующих средств, например MATLAB, Ptolemy [8], AnyLogic [9], Rand Model Designer [10];1. Building a structural and functional model of the SPD node, reflecting the established algorithms for its operation, is possible using well-known methods of functional modeling of complex systems, for example SADT {Structured Analysis and Design Technique) [3], IDEF {Integrated DEFinition), CPN {Color Petri Nets ) and CASE-tools [4], such as ERwin, Design / IDEF, as well as methods of object-oriented analysis and design, for example OOD {Object-Oriented Design) [5], ULM {Unified Modeling Language) [6], Modelica [7] and related tools, for example MATLAB, Ptolemy [8], AnyLogic [9], Rand Model Designer [10];

2. Матричное представление групп контролируемых параметров и вычисление частных показателей безопасности логических задач и функциональных процессов узла СПД путем сравнения двоичных матриц заданных значений контролируемых параметров и эталонных (требуемых) значений может быть реализовано с помощью методов дискретной математики [11];2. Matrix representation of groups of monitored parameters and calculation of private indicators of safety of logical tasks and functional processes of the SPD node by comparing binary matrices of set values of monitored parameters and reference (required) values can be implemented using methods of discrete mathematics [11];

3. Измерение значений контролируемых параметров и сравнение их с требуемыми значениями возможно с помощью программных или аппаратно-программных средств на базе известных типовых микроконтроллеров [12];3. Measurement of the values of the monitored parameters and their comparison with the required values is possible using software or hardware and software based on well-known standard microcontrollers [12];

4. Для синхронизации измерений значений контролируемых параметров и оценки безопасности элементов узла СПД в соответствии с заданными алгоритмами функционирования может использоваться технология маркировки пакетов Mangle [13, 14].4. To synchronize the measurements of the values of the monitored parameters and assess the safety of the elements of the SPD node in accordance with the specified functioning algorithms, the Mangle packet marking technology can be used [13, 14].

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ ИНФОРМАЦИИ.LIST OF USED INFORMATION SOURCES.

1. ГОСТ Р ИСО 13379-2009 Контроль состояния и диагностика машин. Руководство по интерпретации данных и методам диагностирования.1. GOST R ISO 13379-2009 Condition monitoring and diagnostics of machines. Data Interpretation and Diagnostic Techniques Guide.

2. Каневский З.М., Литвиненко В.П., Макаров Г.В. Теория скрытности. Часть 1, Основы теории скрытности: Учеб. посо-бие. Воронеж: Воронеж, гос. техн. ун-т, 2003. 92 с.2. Kanevsky Z.M., Litvinenko V.P., Makarov G.V. Stealth theory. Part 1, Fundamentals of the theory of secrecy: Textbook. handbook. Voronezh: Voronezh, state. tech. un-t, 2003.92 p.

3. Методология функционального моделирования IDEF0. Руководящий документ. Госстандарт России. PДIDEF0 - 2000.3. Methodology of functional modeling IDEF0. Guidance document. Gosstandart of Russia. PДIDEF0 - 2000.

4. Куликов Г.Г., Набатов А.Н., Речкалов А.В. Автоматизированное проектирование информационно-управляющих систем. Системное моделирование предметной области. - Уфа: Уфимский государственный авиационный университет, 1998. - 104 с.- ISBN 5-89611-190-0.4. Kulikov G.G., Nabatov A.N., Rechkalov A.V. Computer-aided design of information and control systems. System modeling of the subject area. - Ufa: Ufa State Aviation University, 1998 .-- 104 p. - ISBN 5-89611-190-0.

5. И. Грэхем Обектно-ориентированные методы. Принципы и практика. - 3-е изд. - М.: «Вильяме», 2004. - 880 с. - ISBN 0-201-61913-Х.5. I. Graham Object-oriented methods. Principles and Practice. - 3rd ed. - M .: "Williams", 2004. - 880 p. - ISBN 0-201-61913-X.

6. Буч Г., Якобсон А, Рамбо Дж. UML 2.0 СПб.: Питер, 2006.6. Booch G., Jacobson A, Rambeau J. UML 2.0 SPb .: Peter, 2006.

7. Peter Fritzson. Principles of Object-Oriented Modeling and Simulation with Modelica 3.3: A Cyber-Phisical Approach, 2nd Edition. ISBN: 978-1-118-85912-4.1256 pages. April 2015, Wiley-IEEE Press.7. Peter Fritzson. Principles of Object-Oriented Modeling and Simulation with Modelica 3.3: A Cyber-Phisical Approach, 2 nd Edition. ISBN: 978-1-118-85912-4.1256 pages. April 2015, Wiley-IEEE Press.

8. Claudius Ptolemaeus, System Design, Modeling, and Simulation using Ptolemy II, Ptolemy, org, 2014 // http://ptolemy.org/books/Systems.8. Claudius Ptolemaeus, System Design, Modeling, and Simulation using Ptolemy II, Ptolemy, org, 2014 // http://ptolemy.org/books/Systems.

9. Карпов Ю. Имитационное моделирование систем. Введение в моделирование с AnyLogic 5.0.СП6.: БХВ-Петербург, 2005.9. Karpov Yu. Simulation of systems. Introduction to Modeling with AnyLogic 5.0 SP6: BHV-Petersburg, 2005.

10. Колесов Ю.Б., Сениченков Ю.Б. Моделирование систем. Динамические и гибридные системы. СПБ.: БХВ, 2006.10. Kolesov Yu.B., Senichenkov Yu.B. System modeling. Dynamic and hybrid systems. SPB .: BHV, 2006.

11. Чечкин А.В. Математическая информатика / А.В. Чечкин. - М.: Наука, 1991. - 412 с.11. Chechkin A.V. Mathematical informatics / A.V. Chechkin. - M .: Nauka, 1991 .-- 412 p.

12. Программирование микроконтроллерных плат Arduino/Freeduino, СПб.: Изд. БХВ-Петербург, 2012. - 320 с.12. Programming of microcontroller boards Arduino / Freeduino, St. Petersburg: Ed. BHV-Petersburg, 2012 .-- 320 p.

13. Рекомендации RFC 2474, RFC 2475.13. Recommendations RFC 2474, RFC 2475.

14. Стандарт IEEE 802.1р.14. IEEE 802.1р standard.

Claims (6)

1. Способ контроля и управления информационной безопасностью узлов сети передачи данных (СПД), заключающийся в том, что для узла СПД, включающего в себя S≥2 сегментов, предназначенных для выполнения множества F≥2 функциональных процессов (ФП) и Е≥2 элементов, предназначенных для выполнения множества Z≥2 логических задач (ЛЗ), предварительно задают множество из N≥2 контролируемых параметров (КП), характеризующих информационную безопасность структурных элементов узла СПД и функциональных процессов (ФП), массив данных {D} для хранения признака незавершенности измерений и слово состояния программы мониторинга, формируют из числа предварительно заданных КП G≥2 групп, при этом каждая группа КП Ng, где g=1, 2, …, G, характеризует безопасность se-го структурного элемента, где s=1, 2, …, S, е=1, 2, …, Е, задают период ΔTотч формирования отчета о безопасности узла СПД, задают эталонные значения КПn тр и частных показателей безопасности ЧПz тр, проверяют наличие признака незавершенности измерений значений КП g-й группы в массиве {D}, в случае его отсутствия проверяют доступность se-го структурного элемента СПД для измерения значений КП, в случае доступности se-го структурного элемента переходят к измерению значений КП в каждой из G-групп, при недоступности se-го структурного элемента устанавливают признак незавершенности измерения значений КП g-й группы в массиве {D}, запоминают в массиве {D} значение слова состояния программы мониторинга в момент прерывания измерений, при наличии в массиве {D} признака незавершенности измерения значений КП g-й группы удаляют его из массива {D}, считывают слово состояние из массива {D}, измеряют значения КП с момента прерывания измерения, переходят к сравнению измеренных значений КП с эталонными КПn тр, вычисляют значения частных показателей безопасности ЧПz, сравнивают вычисленные значения частных показателей безопасности ЧПz с требуемыми, формируют сигнал тревоги при несоответствии вычисленных ЧПz и требуемых значений ЧПz тр частных показателей безопасности, при T≥Тотч формируют отчет, отличающийся тем, что дополнительно предварительно задают структурно-функциональную модель (СФМ) узла СПД, отражающую установленные алгоритмы его функционирования, задают для каждой группы КП, где g=1, 2, …, G, оптимальную по критерию продолжительности последовательность измерений, временной интервал дискретизации Δtf для каждого ФП, где f=1, 2, …, F, требуемые значения частных показателей безопасности ЧПz тр, характеризующих регламент выполнения ЛЗ и ФП, требуемые значения показателей достоверности Ртр и своевременности Тизм доп контроля безопасности, а в массиве данных {D} задают счетчики количества незавершенных измерений {СН}g, с периодом, равным Δtf, формируют на пограничном элементе узла СПД и передают маркированный пакет данных, последовательно принимают маркированный пакет данных на всех взаимодействующих элементах узла СПД и проверяют наличие признака безопасности, удаляют признак безопасности при его наличии, а после сравнения вычисленных значений частных показателей безопасности ЧПz с требуемыми ЧПz тр, при их соответствии записывают в маркированный пакет признак безопасности, а в массив данных {D} значение интервала времени измерений tизмz контролируемых параметров и количество СНg незавершенных измерений, при T>Тотч вычисляют показатели качества контроля безопасности, сравнивают вычисленные значения с требуемыми и формируют отчет о качестве контроля безопасности, ограничивают скорость передачи данных через se-й структурный элемент СПД в случае недостаточной достоверности или оперативности контроля безопасности, корректируют СФМ узла СПД, задают новый состав соответствующей g-й группы КПn и оптимальную последовательность их измерений, при отсутствии признака безопасности в принятом маркированном пакете, или несоответствии измеренных значений КПn эталонным значениям КПn тр, или несоответствии вычисленных значений частных показателей безопасности ЧП2 требуемым значениям ЧПz тр формируют сигнал тревоги и отчет о безопасности узла СПД, определяют степень критичности нарушения безопасности (НБ), передают команды по автоматической обработке НБ в случае его критичности и формируют отчет с указаниями оптимальных действий для оператора в случае некритичного НБ.1. A method for monitoring and managing information security of nodes of a data transmission network (DTS), which consists in the fact that for a DTS node, which includes S≥2 segments designed to perform a set of F≥2 functional processes (FP) and E≥2 elements designed to perform a set of Z≥2 logical tasks (LZ), a set of N≥2 monitored parameters (CP) characterizing the information security of the structural elements of the SPD node and functional processes (FP), the data array {D} for storing the sign of incompleteness measurements and the status word of the monitoring program, are formed from the number of preset CP G≥2 groups, while each CP group N g , where g = 1, 2, ..., G, characterizes the safety of the se-th structural element, where s = 1, 2, ..., S, e = 1, 2, ..., E, set the period ΔTrep for generating a report on the safety of the SPD node, set the reference values of the CP n tr and private safety indicators of the CP z tr , check for a sign of incomplete measurement The determination of the KP values of the g-th group in the array {D}, in case of its absence, the availability of the se-th structural element of the SPD for measuring KP values is checked, if the se-th structural element is available, they proceed to the measurement of KP values in each of the G-groups, if the se-th structural element is unavailable, a sign of incomplete measurement of the values of the KP of the g-th group in the array {D} is set, the value of the status word of the monitoring program is stored in the array {D} at the time of interruption of measurements, if there is a sign of incomplete measurement of values in the array {D} KP of the g-th group remove it from the array {D}, read the word state from the array {D}, measure the KP values from the moment of interruption of the measurement, proceed to the comparison of the measured KP values with the reference KP n tr , calculate the values of the private safety indicators of the CP z , comparing the calculated values of the private safety indicators of the PR z with the required ones, generate an alarm signal if the calculated PR z and the required values of the PR z tr hour specific safety indicators, at T≥T ex , a report is generated, characterized in that in addition, a structural-functional model (SFM) of the SPD node, reflecting the established algorithms for its operation, is preset, set for each CP group, where g = 1, 2, ..., G, the sequence of measurements optimal in terms of the duration criterion, the sampling time interval Δt f for each FP, where f = 1, 2, ..., F, the required values of the private safety indicators of the CP z tr , characterizing the regulations for the LP and FP, the required values of the reliability indicators P tr and timeliness T change additional safety control, and in the data array {D} set the counters for the number of unfinished measurements {СН} g , with a period equal to Δt f , form on the border element of the SPD node and transmit the marked data packet, sequentially receive the marked data packet on all interacting elements of the SPD node and check for the presence of a security feature, remove the security feature if present , and after comparing the calculated values of the private safety indicators of the CP z with the required CP z tr , if they match, the safety sign is written into the marked packet, and the value of the measurement time interval t measz of the monitored parameters and the number of CH g of unfinished measurements in the data array {D} T> T ex, calculate the quality indicators of safety control, compare the calculated values with the required ones and generate a report on the quality of safety control, limit the data transfer rate through the se-th structural element of the SPD in case of insufficient reliability or efficiency of the safety control, correct the SFM of the SPD node, set a new one the composition of the corresponding g-th group of CP n and the optimal sequence of their measurements, in the absence of a safety feature in the received marked package, or the discrepancy between the measured values of CP n and the reference values of CP n tr , or the discrepancy between the calculated values of the private safety indicators of CP 2 with the required values of CP z tr generate an alarm signal and a report on the safety of the SPD unit, determine the degree of criticality of a security violation (NB), transmit commands for automatic processing of NB in case of its criticality, and generate a report indicating the best actions for the operator in the event of a non-critical NB. 2. Способ по п. 1, отличающийся тем, что СФМ, отражающую установленные алгоритмы функционирования узла СПД, задают в виде матрицы
Figure 00000005
ЛЗ, где k=1, 2, …, K-1, K - количество непосредственно взаимодействующих структурных элементов СПД, причем размер матриц определяют в зависимости от требуемой детализации контроля.
2. The method according to claim 1, characterized in that the SPM, reflecting the established algorithms for the operation of the SPD node, is set in the form of a matrix
Figure 00000005
LZ, where k = 1, 2, ..., K-1, K is the number of directly interacting structural elements of the SPT, and the size of the matrices is determined depending on the required control detail.
3. Способ по п. 1, отличающийся тем, что для вычисления частных показателей безопасности определяют идентификаторы состояний структурных элементов СПД, где z=1, 2, …, Z, запоминают их для каждого se-го структурного элемента СПД в виде матрицы ||Z||se, формируют матрицы ЛЗ ||Z||k для каждой пары непосредственно взаимодействующих элементов, принадлежащих одному сегменту, с помощью математической операции «исключающее ИЛИ» при построчном сравнении предварительно заданной и сформированной матриц ЛЗ ||Z||k получают матрицы безопасности для каждой пары непосредственно взаимодействующих элементов, по полученной матрице безопасности вычисляют значения частных показателей ЧП2 безопасности ЛЗ путем построчной конъюнктивной свертки.3. The method according to claim 1, characterized in that to calculate the partial safety indicators, the identifiers of the states of the structural elements of the SPD are determined, where z = 1, 2, ..., Z, they are stored for each se-th structural element of the SPD in the form of a matrix || Z || se , form LZ matrices || Z || k for each pair of directly interacting elements belonging to one segment, using the mathematical operation "exclusive OR" in line-by-line comparison of the predetermined and generated matrices ЛЗ || Z || k receive safety matrices for each pair of directly interacting elements, according to the obtained safety matrix, the values of the private indicators of CP 2 safety of the LZ are calculated by line-by-line conjunctive convolution. 4. Способ по п. 1, отличающийся тем, что в отчете о безопасности узла СПД указывают идентификаторы sA - аварийного сегмента, fA - аварийного ФП, zA - аварийной ЛЗ и eА - аварийного элемента.4. The method according to claim 1, characterized in that in the safety report of the SPD node, the identifiers s A - emergency segment, f A - emergency FP, z A - emergency LZ and e A - emergency element are indicated. 5. Способ по п. 1, отличающийся тем, что при вычислении показателей качества контроля безопасности считывают значение счетчика СНg незавершенных измерений из массива данных {D}, вычисляют значения показателей достоверности контроля
Figure 00000006
сравнивают вычисленные значения с требуемым значением Ртр, считывают значение времени измерений Δtизм z из маркированного пакета, вычисляют значение показателя оперативности контроля
Figure 00000007
сравнивают его с допустимым значением Tизм доп.
5. The method according to claim 1, characterized in that when calculating the quality indicators of safety control read the value of the counter CH g of unfinished measurements from the data array {D}, calculate the values of the control reliability indicators
Figure 00000006
compares the calculated values with the required value P tr , reads the value of the measurement time Δt meas z from the marked package, calculates the value of the control efficiency
Figure 00000007
compare it with the permissible value of T change add .
6. Способ по п. 1, отличающийся тем, что коррекцию СФМ узла СПД выполняют путем изменения размерности матрицы состояний
Figure 00000008
ЛЗ и/или матрицы функционирования
Figure 00000009
ФП.
6. The method according to claim 1, characterized in that the correction of the SPM node of the SPD is performed by changing the dimension of the matrix of states
Figure 00000008
LZ and / or matrix of functioning
Figure 00000009
FP.
RU2020124527A 2020-07-14 2020-07-14 Method for monitoring and managing information security of data transmission network nodes RU2748745C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2020124527A RU2748745C1 (en) 2020-07-14 2020-07-14 Method for monitoring and managing information security of data transmission network nodes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2020124527A RU2748745C1 (en) 2020-07-14 2020-07-14 Method for monitoring and managing information security of data transmission network nodes

Publications (1)

Publication Number Publication Date
RU2748745C1 true RU2748745C1 (en) 2021-05-31

Family

ID=76301212

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2020124527A RU2748745C1 (en) 2020-07-14 2020-07-14 Method for monitoring and managing information security of data transmission network nodes

Country Status (1)

Country Link
RU (1) RU2748745C1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2786038C1 (en) * 2022-03-29 2022-12-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100242084A1 (en) * 2007-09-07 2010-09-23 Cyber Solutions Inc. Network security monitor apparatus and network security monitor system
US20110131644A1 (en) * 2000-08-25 2011-06-02 Keanini Timothy D Network security system having a device profiler communicatively coupled to a traffic monitor
RU2495486C1 (en) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing and detecting malicious intermediate nodes in network
RU2646388C1 (en) * 2017-04-24 2018-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method of automated systems safety monitoring

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110131644A1 (en) * 2000-08-25 2011-06-02 Keanini Timothy D Network security system having a device profiler communicatively coupled to a traffic monitor
US20100242084A1 (en) * 2007-09-07 2010-09-23 Cyber Solutions Inc. Network security monitor apparatus and network security monitor system
RU2495486C1 (en) * 2012-08-10 2013-10-10 Закрытое акционерное общество "Лаборатория Касперского" Method of analysing and detecting malicious intermediate nodes in network
RU2646388C1 (en) * 2017-04-24 2018-03-02 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method of automated systems safety monitoring

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2786038C1 (en) * 2022-03-29 2022-12-16 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М. Штеменко" Министерство обороны Российской Федерации Method for adaptive monitoring of the state of the process of operation of a heterogeneous automated system

Similar Documents

Publication Publication Date Title
KR102522005B1 (en) Apparatus for VNF Anomaly Detection based on Machine Learning for Virtual Network Management and a method thereof
KR20180108446A (en) System and method for management of ict infra
Hovorushchenko et al. Development of an intelligent agent for analysis of nonfunctional characteristics in specifications of software requirements
CN111045894A (en) Database anomaly detection method and device, computer equipment and storage medium
Avritzer et al. Scalability testing automation using multivariate characterization and detection of software performance antipatterns
Camilli et al. Automated test-based learning and verification of performance models for microservices systems
RU2748745C1 (en) Method for monitoring and managing information security of data transmission network nodes
CN113949652A (en) User abnormal behavior detection method and device based on artificial intelligence and related equipment
US8359577B2 (en) Software health management testbed
Jang et al. A proactive alarm reduction method and its human factors validation test for a main control room for SMART
Walkinshaw Assessing test adequacy for black-box systems without specifications
Buga et al. Towards modeling monitoring of smart traffic services in a large-scale distributed system
CN113485928A (en) Automatic testing method and device for switch
Saraiva et al. A systematic process to define expert-driven software metrics thresholds (S).
Sabahi-Kaviani et al. Behavioral model identification and classification of multi-component systems
Natu et al. Automated debugging of SLO violations in enterprise systems
Bankauskaite et al. An approach: Sysml-based automated completeness evaluation of the system requirements specification
Thompson et al. A framework to detect deviations during process enactment
Merayo et al. Generation of optimal finite test suites for timed systems
EP0333689B1 (en) Method and device for diagnosing bad performance in a computer system
Chen et al. A reliability model for real-time rule-based expert systems
Feng et al. Model based diagnosis of timed automata with model checkers
Bohnenkamp et al. Quantitative testing
Saralaya et al. Cross-layer impact analysis and adaptation of hierarchical service-based applications
Rodestock Visualizing and explaining the scaling behavior of self-adaptive microservice systems in kubernetes