RU2757927C1 - Information security management system - Google Patents
Information security management system Download PDFInfo
- Publication number
- RU2757927C1 RU2757927C1 RU2020142632A RU2020142632A RU2757927C1 RU 2757927 C1 RU2757927 C1 RU 2757927C1 RU 2020142632 A RU2020142632 A RU 2020142632A RU 2020142632 A RU2020142632 A RU 2020142632A RU 2757927 C1 RU2757927 C1 RU 2757927C1
- Authority
- RU
- Russia
- Prior art keywords
- information security
- control center
- information
- territorial
- security control
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Abstract
Description
Изобретение относится к области управления защитой информации и может быть использовано в распределенных автоматизированных системах, в том числе для взаимоувязанных сетей с различными протоколами передачи данных.The invention relates to the field of information security management and can be used in distributed automated systems, including for interconnected networks with various data transfer protocols.
Наиболее близкая по технической сущности к заявленному изобретению является система, состоящая из объектов распределенной системы управления; транспортной сети обмена информацией; типовых блоков защит информации; автоматизированного центра управления защитой информации распределенной системы; моделей действий нарушителя и противодействий им; средств защиты информации (патент РФ №113442 «Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления», опубл. 10.02.2012, МПК H04L 9/00). Недостатком данной системы является низкая своевременность обработки информации при заданных параметрах защищенности системы в целом, обусловленная невозможностью выбора конкретных средств защиты информации из всего разнообразия таковых в заданные интервалы времени функционирования системы по своему целевому предназначению.The closest in technical essence to the claimed invention is a system consisting of objects of a distributed control system; transport network for information exchange; standard blocks of information protection; an automated information security control center of a distributed system; models of actions of the offender and counteraction to them; information security tools (RF patent No. 113442 "Automated information security control system in a geographically distributed applied control system", publ. 10.02.2012, IPC
Техническим результатом изобретения является обеспечение оперативной адаптации параметров механизмов защиты к выявленным угрозам или штатным изменениям в структуре автоматизированных систем и повышение эффективности работы системы в целом за счет оценки и оптимального распределения ее ресурса для применения средств защиты.The technical result of the invention is to ensure the operational adaptation of the parameters of the protection mechanisms to the identified threats or standard changes in the structure of automated systems and to increase the efficiency of the system as a whole by assessing and optimal distribution of its resource for the use of protection means.
Указанный технический результат достигается тем, что в известную систему, состоящую из центра управления защитой информации, резервного центра управления защитой информации, территориального центра управления защитой информации, резервного территориального центра управления защитой информации и транспортной сети обмена данными, причем выходы центра управления защитой информации, резервного центра управления защитой информации, территориального центра управления защитой информации, резервного территориального центра управления защитой информации соединены с первым, вторым, третьим и четвертым входом транспортной сети обмена данными, соответственно, а также N объектов каждый из которых содержит последовательно соединенные встроенный сенсор реализации управляющих воздействий и типовое средство защиты информации, n-ый выход, где n=1…N, транспортной сети обмена данными соединен с первым входом сенсора реализации управляющих воздействий, соответствующего n-го объекта, отличающаяся тем, что дополнительно в каждом из N объектов введены последовательно соединенные блок оценки функционального ресурса и блок решения оптимизационной задачи, выход которого соединен со вторым входом сенсора реализации управляющих воздействий, причем второй выход сенсора реализации управляющих воздействий соединен с входом блока оценки функционального ресурса соответствующего объекта.The specified technical result is achieved by the fact that the known system consisting of an information security control center, a backup information security control center, a territorial information security control center, a backup territorial information security control center and a data exchange transport network, and the outputs of an information security control center, a backup the information security control center, the territorial information security control center, the reserve territorial information security control center are connected to the first, second, third and fourth inputs of the transport data exchange network, respectively, as well as N objects, each of which contains a series-connected built-in sensor for the implementation of control actions and a typical information security tool, the n-th output, where n = 1 ... N, of the transport data exchange network is connected to the first input of the sensor for the implementation of control actions corresponding to the n-th object, characterized in that d Additionally, in each of the N objects, a series-connected unit for evaluating a functional resource and a block for solving an optimization problem are introduced, the output of which is connected to the second input of the sensor for implementing control actions, and the second output of the sensor for implementing control actions is connected to the input of the unit for evaluating the functional resource of the corresponding object.
Сущность изобретения заключается в том, что дополнительно в каждом из N объектов введены последовательно соединенные блок оценки функционального ресурса и блок решения оптимизационной задачи, выход которого соединен со вторым входом сенсора реализации управляющих воздействий, причем второй выход сенсора реализации управляющих воздействий соединен с входом блока оценки функционального ресурса соответствующего объекта.The essence of the invention lies in the fact that additionally, in each of the N objects, a series-connected unit for evaluating a functional resource and a block for solving an optimization problem are introduced, the output of which is connected to the second input of the sensor for implementing control actions, and the second output of the sensor for implementing control actions is connected to the input of the unit for evaluating the functional resource of the corresponding object.
Входящие в систему элементы выполнены в виде:The elements included in the system are made in the form:
ЦУЗИ, ЦУЗИ-Р, ТЦУЗИ, ТЦУЗИ-Р - программно-технических комплексов, подключенных к транспортной сети;TSUZI, TSUZI-R, TTSUZI, TTSUZI-R - software and hardware complexes connected to the transport network;
модели действий нарушителя и противодействий им - баз данных;models of the violator's actions and counteraction to them - databases;
СрЗИ - обслуживаемого или необслуживаемого программно-аппаратного комплекса;SrZI - serviced or unattended hardware and software complex;
СРВ - программного комплекса;SRV - software package;
блок оценки функционального ресурса - программного средства;functional resource assessment unit - software;
блоки решения оптимизационной задачи - программного комплекса.blocks for solving an optimization problem - a software package.
А типовые блоки защиты информации включают: блок управления доступом, блок регистрации и учета, криптографический блок, блок обеспечения целостности информации, блок антивирусной защиты.And typical blocks of information protection include: an access control block, a registration and accounting block, a cryptographic block, a block for ensuring the integrity of information, an anti-virus protection block.
Наличие резервного центра управления защитой информации и территориального резервного центра управления защитой информации подчиненных ЦУЗИ, повышают надежность работы системы, а блок решения оптимизационной задачи и блок оценки функционально ресурса входящий состав объектов распределенной системы, решающий задачу оптимального распределения ее функционального ресурса позволяет обеспечить своевременность выполнения целевой функции системы.The presence of a backup control center for information security and a territorial backup center for information security control of subordinate CUZI, increase the reliability of the system, and the block for solving the optimization problem and the block for evaluating the functional resource is a part of the distributed system objects that solves the problem of optimal distribution of its functional resource allows to ensure the timely execution of the target function systems.
Структурная схема системы управления защитой информации приведена на фигуре, где обозначено:The block diagram of the information security management system is shown in the figure, where it is indicated:
1 - транспортная сеть обмена данными;1 - transport data exchange network;
2 - центр управления защитой информации (ЦУЗИ);2 - information security control center (TSUZI);
3 - резервный центр управления защитой информации (ЦУЗИ-Р);3 - backup information security control center (TSUZI-R);
4 - территориальный центр управления защитой информации (ТЦУЗИ);4 - territorial information security control center (TCUZI);
5 - территориальный резервный центр управления защитой информации (ТЦУЗИ-Р);5 - territorial reserve information security control center (TCUZI-R);
6 - встроенный сенсор реализации управляющих воздействий (СРВ);6 - built-in sensor for the implementation of control actions (SRV);
7 - блок оценки функционального ресурса;7 - block for evaluating a functional resource;
8 - блок решения оптимизационной задачи;8 - block for solving the optimization problem;
9 - типовое средство защиты информации (СрЗИ).9 - typical means of information protection (SRZI).
При значительном числе типовых объектов в распределенной системе и/или их значительной территориальной удаленности от ЦУЗИ эти объекты разделены на территориальные «кластеры» в соответствии с функциональными особенностями системы и защитой информации, а в каждом кластере управляет свой территориальный центр управления защитой информации (ТЦУЗИ).With a significant number of typical objects in a distributed system and / or their significant territorial remoteness from the CSUZI, these objects are divided into territorial "clusters" in accordance with the functional features of the system and information protection, and each cluster has its own territorial information security control center (TCUZI).
Под термином «кластер» понимается объединение нескольких однородных элементов системы управления, которое может рассматриваться как самостоятельная единица, обладающая определенными свойствами.The term "cluster" means the union of several homogeneous elements of the control system, which can be considered as an independent unit with certain properties.
Устройство работает следующим образом.The device works as follows.
Транспортная сеть обмена данными 1 представляет собой совокупность взаимосвязанных элементов предназначенных для обмена информацией между объектами распределенной автоматизированной системы. Строится на стандартных протоколах для IP-сетей, так и для сетей с иными протоколами передачи данных.The transport network of
В блоках 2 (ЦУЗИ) и 3 (ЦУЗИ-Р) происходит формирование, доведение до блоков 4 (ТЦУЗИ) и 5 (ТЦУЗИ-Р) исходных значений в виде таблиц (матриц) для всех элементов системы защиты информации (например, блок управления доступом, блок регистрации и учета, криптографический блок, блок обеспечения целостности информации, блок антивирусной защиты),In blocks 2 (TSUZI) and 3 (TSUZI-R), initial values are formed and brought to blocks 4 (TCUZI) and 5 (TCUZI-R) in the form of tables (matrices) for all elements of the information security system (for example, an access control unit , registration and accounting unit, cryptographic unit, information integrity unit, anti-virus protection unit),
В блоках 4 (ТЦУЗИ) и 5 (ТЦУЗИ-Р) происходит формирование, доведение до блоков 2 (ЦУЗИ) и 3 (ЦУЗИ-Р) данных о функционировании этих служб для выработки последующих управляющих команд. Каждый блок имеет план, сформированный в базах данных, как реакции на выявленные воздействия нарушителя. Совокупность планов покрывает все множество воздействий нарушителя на основе его формальной модели. Формальная модель действий нарушителя и противодействий им выполнена в разрезе функций блока защиты информации с планом реакций и выполнена в виде одной или нескольких баз данных.In blocks 4 (TCUZI) and 5 (TCUZI-R), data on the functioning of these services is generated and communicated to blocks 2 (TSUZI) and 3 (TSUZI-R) to generate subsequent control commands. Each block has a plan, formed in the databases, as a reaction to the identified actions of the intruder. The set of plans covers the entire set of actions of the offender based on his formal model. The formal model of the violator's actions and counteraction to them is made in the context of the functions of the information protection unit with a plan of reactions and is made in the form of one or several databases.
В блоке 9 средств защиты информации (СрЗИ) обеспечивается выявление одной или ряда угроз безопасности информации, а также выполнение одного или ряда механизмов защиты в состав каждого объекта распределенной системы. В качестве угроз безопасности рассматривается несанкционированный доступ к информации, нарушение целостности информации или ее блокирование, а в качестве механизмов защиты могут быть реализованы, например, криптографическая защита с использованием различных алгоритмов шифрования, фильтрация информации по ряду критериев и т.п.In
В блоке 7 оценки функционального ресурса распределенной системы осуществляется оценка уровня временного ресурса Δτ используемого в интересах реализации конкретного средства защиты, соответствующего γ(extr) экстремуму функции работы системы по своему целевому назначению (например, своевременная обработка и доведение информации) (Оптимизация механизмов защиты информации в инфокоммуникационных системах специального назначения: утверждения и доказательства // Р.А. Хворов [и др.] / Журнал «Информация и безопасность», Воронеж.: ВГТУ, №3, 2016. - С. 75-81).In
В блоке решения оптимизационной задачи 8 осуществляется решение задачи оптимального распределения функционального ресурса этой системы, выделяемого для реализации функций защиты информации и применение конкретных средств, в соответствии с планом, сформированном в базах данных, как реакции на выявленные воздействия нарушителя, в результате чего достигается цель изобретения (Оптимизация процесса обеспечения антивирусной защиты в АСУ специального назначения // Р.А. Хворов [и др.] / Журнал «Телекоммуникации», М.: Наука и технологии, №3, 2016. - С. 21-28).In the block for solving the
В состав каждого объекта распределенной системы входят средства защиты информации, сенсор реализации управляющих воздействий, обеспечивающий управление параметрами механизмов защиты со стороны ЦУЗИ, в подчинении которого находится СрЗИ, за счет решения задачи оптимального распределения функционального (временного) ресурса этой системы, выполняемого в блоке решения оптимизационной задачи. Каждый ЦУЗИ, ЦУЗИ-Р, ТЦУЗИ, ТЦУЗИ-Р получает от СРВ каждого подчиненного СрЗИ информацию о состоянии параметров механизмов защиты, например, журналы с результатами анализа служебных полей принятых информационных пакетов, результатов дешифрования пакетов, журналы его состояния, включая журналы о санкционированных (несанкционированных) действиях, сообщения о несанкционированном доступе и т.п.Each object of a distributed system includes information security means, a sensor for the implementation of control actions, which provides control of the parameters of protection mechanisms by the CUSI, which is subordinate to the SRM, by solving the problem of optimal distribution of the functional (temporary) resource of this system, performed in the optimization block. tasks. Each TSUZI, TSUZI-R, TSUZI, TSUZI-R receives from the SRV of each subordinate SRZ information about the state of the parameters of the protection mechanisms, for example, logs with the results of analysis of service fields of received information packets, the results of packet decryption, logs of its state, including logs about authorized ( unauthorized) actions, reports of unauthorized access, etc.
Таким образом, заявленная система управления защитой информации характеризуется высокой степенью надежности, позволяет выработать формализованную модель действий нарушителя на основе априорных данных, систематически актуализировать ее на основе текущих данных о выявленных воздействиях и организовывать управление системой защиты информации как программную реакцию по указанной модели на выявленные воздействия, обеспечивая адаптацию механизмов защиты к воздействию нарушителя, позволяя изменять параметры системы в целом, а также повысить эффективность работы самой распределенной системы по целевому назначению (своевременной обработки и доведения информации), на основе рационального распределения выделяемого функционального (временного) ресурса самой системы для реализации конкретного средства защиты из всего разнообразия таковых.Thus, the declared information security management system is characterized by a high degree of reliability, allows you to develop a formalized model of the violator's actions based on a priori data, systematically update it based on current data on the identified impacts and organize the management of the information security system as a programmatic response according to the specified model to the identified impacts. ensuring the adaptation of defense mechanisms to the impact of the intruder, allowing you to change the parameters of the system as a whole, as well as increase the efficiency of the distributed system itself for its intended purpose (timely processing and delivery of information), based on the rational distribution of the allocated functional (temporary) resource of the system itself for the implementation of a specific tool protection from the whole variety of those.
Claims (1)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020142632A RU2757927C1 (en) | 2020-12-22 | 2020-12-22 | Information security management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2020142632A RU2757927C1 (en) | 2020-12-22 | 2020-12-22 | Information security management system |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2757927C1 true RU2757927C1 (en) | 2021-10-25 |
Family
ID=78289633
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2020142632A RU2757927C1 (en) | 2020-12-22 | 2020-12-22 | Information security management system |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2757927C1 (en) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU113442U1 (en) * | 2011-09-27 | 2012-02-10 | Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") | AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM |
CN103621038A (en) * | 2011-07-11 | 2014-03-05 | 甲骨文国际公司 | System and method for supporting at least one of subnet management packet (smp) firewall restrictions and traffic protection in a middleware machine environment |
CN108833397A (en) * | 2018-06-08 | 2018-11-16 | 武汉思普崚技术有限公司 | A kind of big data safety analysis plateform system based on network security |
US20190020690A1 (en) * | 2015-03-17 | 2019-01-17 | Solarflare Communications, Inc. | System and Apparatus for Providing Network Security |
-
2020
- 2020-12-22 RU RU2020142632A patent/RU2757927C1/en active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103621038A (en) * | 2011-07-11 | 2014-03-05 | 甲骨文国际公司 | System and method for supporting at least one of subnet management packet (smp) firewall restrictions and traffic protection in a middleware machine environment |
RU113442U1 (en) * | 2011-09-27 | 2012-02-10 | Закрытое акционерное общество "Региональный Центр Защиты информации "ФОРТ" (ЗАО "РЦЗИ "ФОРТ") | AUTOMATED PROTECTED INFORMATION MANAGEMENT SYSTEM IN A TERRITORALLY DISTRIBUTED APPLIED MANAGEMENT SYSTEM |
US20190020690A1 (en) * | 2015-03-17 | 2019-01-17 | Solarflare Communications, Inc. | System and Apparatus for Providing Network Security |
CN108833397A (en) * | 2018-06-08 | 2018-11-16 | 武汉思普崚技术有限公司 | A kind of big data safety analysis plateform system based on network security |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Si et al. | IoT information sharing security mechanism based on blockchain technology | |
US11693964B2 (en) | Cyber security using one or more models trained on a normal behavior | |
Jensen et al. | Blockchain technology for networked swarms of unmanned aerial vehicles (UAVs) | |
CN105139139B (en) | Data processing method and device and system for O&M audit | |
Ye et al. | Probabilistic techniques for intrusion detection based on computer audit data | |
Chen et al. | Collaborative trust blockchain based unbiased control transfer mechanism for industrial automation | |
Kholidy | Detecting impersonation attacks in cloud computing environments using a centric user profiling approach | |
CN110113328A (en) | A kind of software definition opportunistic network DDoS defence method based on block chain | |
Hassan | Network intrusion detection system using genetic algorithm and fuzzy logic | |
Aissa et al. | Quantifying security threats and their potential impacts: a case study | |
Xuan et al. | Detecting application denial-of-service attacks: A group-testing-based approach | |
Shakya et al. | Feature selection based intrusion detection system using the combination of DBSCAN, K-Mean++ and SMO algorithms | |
Korshunov et al. | Decision support systems for information protection in the management of the information network | |
JP7213626B2 (en) | Security measure review tool | |
CN112433808A (en) | Network security event detection system and method based on grid computing | |
Holik et al. | The deployment of security information and event management in cloud infrastructure | |
Colbert et al. | A process-oriented intrusion detection method for industrial control systems | |
Rajaboevich et al. | Methods and intelligent mechanisms for constructing cyberattack detection components on distance-learning systems | |
Adler et al. | Using machine learning for behavior-based access control: Scalable anomaly detection on tcp connections and http requests | |
RU2757927C1 (en) | Information security management system | |
Onyigwang et al. | Information protection of data processing center against cyber attacks | |
CN116232770A (en) | Enterprise network safety protection system and method based on SDN controller | |
CN115134258B (en) | Network security effectiveness measurement method based on network attack surface | |
Grusho et al. | Information flow control on the basis of meta data | |
Bermúdez-Edo et al. | Proposals on assessment environments for anomaly-based network intrusion detection systems |