Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления

 

Заявляемая полезная модель относятся к области управления защитой информации в распределенных системах управления, в том числе для IP-сетей, так и для сетей с иными протоколами передачи данных

Задачей, на решение которой направлена заявляемая полезная модель, является создание системы с повышенной степенью защищенности информации в территориально распределенной системе управления.

Технический результат, достигаемый в результате решения поставленной задачи, заключается в обеспечении оперативной адаптации параметров механизмов защиты к выявленным угрозам или штатным изменениям в структуре системы в целом и повышении надежности работы системы.

Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления содержит объекты распределенной системы управления; транспортную сеть обмена информации; типовые блоки защиты информации; автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС); актуализируемые модели действий нарушителя и противодействий им, а каждый объект территориальной системы управления включает средства защиты информации (СрЗИ), содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС. Предпочтительно, чтобы автоматизированная система управления защитой информации дополнительно содержала, как минимум, один резервный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУС-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ), содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС-Р согласно подчиненности объектов. Предпочтительно также, чтобы автоматизированная система управления защитой информации содержала, как минимум, один территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ), подчиненный ЦУС, а средства защиты информации (СрЗИ), содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ, согласно подчиненности объектов. Предпочтительно также, чтобы автоматизированная система управления защитой информации дополнительно содержала, как минимум, один резервный территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ-Р, согласно подчиненности объектов. Предпочтительно, чтобы ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р были выполнены в виде программно-технических комплексов, подключенных к транспортной сети; модели действий нарушителя и противодействий им были выполнены в виде баз данных; каждый из СрЗИ был выполнен в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ были выполнены в виде программного комплекса. Предпочтительно, чтобы типовые блоки защиты информации включали в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации.

1 независимый пункт формулы, 6 зависимых пунктов формулы, 2 фиг. чертежа.

Заявляемая полезная модель относятся к области управления защитой информации в распределенных системах управления. Система применима как для IP-сетей, так и для сетей с иными протоколами передачи данных

Известна система безопасной обработки информации, содержащая два основных блока, обеспечивающих обмен и обработку информации различных уровней конфиденциальности: блок управления безопасностью и блок управления данными различных уровней конфиденциальности (патент РФ 85707 на полезную модель «Модель безопасной обработки информации различных уровней конфиденциальности в информационно-телекоммуникационных системах», опубл. 10.08.2009, МПК G06F 17/40 G06N 7/06). К недостаткам данной системы следует отнести отсутствие возможности использования незащищенных каналов связи общего пользования для организации распределенного обмена информацией ограниченного доступа и содержащей сведения, составляющие государственную тайну, а также отсутствие единого центра управления безопасностью информации и программно-техническими средствами обеспечения ее защиты.

Известна наиболее близкая по совокупности существенных признаков и взятая в качестве прототипа информационно-телекоммуникационная система, обеспечивающая создание защищенной транспортной среды и каналов связи для локальных и территориальных разделенных автоматизированных информационных систем различного класса защищенности. Известная система содержит объекты распределенной системы; транспортную сеть обмена информации распределенной системы; автоматизированный центр управления информационной безопасностью распределенной системы; средства защиты информации, WEB-центр (патент РФ 91494 на полезную модель «Модель построения защищенного Интернета», опубл. 10.02.2010 г., МПК 7 H04L 9/00). Известная система позволяет использовать каналы общего пользования для передачи информации ограниченного доступа и содержит единый центр управления безопасностью информации и программно-техническими средствами обеспечения ее защиты. Однако известная система не учитывает информацию о действиях нарушителей по противодействию обмену информацией в основной системе управления и не обеспечивает оперативное целенаправленное противодействие нарушителю доступными средствами на основе выявленных признаков воздействия и не обеспечивает автоматизированную изоляцию скомпрометированного объекта системы и его возвращение в состав системы при снятии компрометации.

Задачей, на решение которой направлена заявляемая полезная модель, является создание системы с повышенной степенью защищенности информации в территориально распределенной системе управления.

Технический результат, достигаемый в результате решения поставленной задачи, заключается в обеспечении оперативной адаптации параметров механизмов защиты к выявленным угрозам или штатным изменениям в структуре системы в целом и повышении надежности работы системы.

Заявленный технический результат достигается тем, что автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления содержит объекты распределенной системы управления; транспортную сеть обмена информации; типовые блоки защиты информации; автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС); актуализируемые модели действий нарушителя и противодействий им, а каждый объект территориальной системы управления включает средства защиты информации (СрЗИ), содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС.

Предпочтительно, чтобы автоматизированная система управления защитой информации дополнительно содержала, как минимум, один резервный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУС-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ), содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС-Р согласно подчиненности объектов.

Предпочтительно также, чтобы автоматизированная система управления защитой информации содержала, как минимум, один территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ), подчиненный ЦУС, а средства защиты информации (СрЗИ), содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ, согласно подчиненности объектов.

Предпочтительно также, чтобы автоматизированная система управления защитой информации дополнительно содержала, как минимум, один резервный территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержали встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ-Р, согласно подчиненности объектов.

Предпочтительно, чтобы ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р были выполнены в виде программно-технических комплексов, подключенных к транспортной сети; модели действий нарушителя и противодействий им были выполнены в виде баз данных; каждый из СрЗИ был выполнен в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ были выполнены в виде программного комплекса.

Предпочтительно, чтобы типовые блоки защиты информации включали в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации.

Сопоставительный анализ заявляемой полезной модели с прототипом показал, что во всех случаях выполнения она отличается от известного, наиболее близкого технического решения:

- наличием актуализируемых моделей действий нарушителя и противодействий им,

- наличием на каждом объекте распределенной системы управления средств защиты информации, содержащих встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС.

В отдельных случаях выполнения заявляемая полезная модель отличается от известного, наиболее близкого технического решения:

- наличием, как минимум, одного резервного автоматизированного центра управления информационной безопасностью распределенной системой (ЦУС-Р), подчиненного ЦУС, и выполнением средств защиты информации (СрЗИ), содержащими встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС-Р согласно подчиненности объектов;

- наличием, как минимум, одного территориального автоматизированного центра управления информационной безопасностью распределенной системой (ЦУСТ), подчиненного ЦУС, и выполнением средств защиты информации (СрЗИ), содержащими встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ согласно подчиненности объектов;

- наличием, как минимум, одного резервного территориального автоматизированного центра управления информационной безопасностью распределенной системой (ЦУСТ-Р), подчиненного ЦУС, и выполнением средств защиты информации (СрЗИ), содержащими встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ-Р согласно подчиненности объектов;

- выполнением ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р в виде программно-технических комплексов, подключенных к транспортной сети; моделей действий нарушителя и противодействий им - в виде баз данных; каждого из СрЗИ - в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ - в виде программного комплекса;

- выполнением типовых блоков защиты информации, включающими, в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации.

Под управлением защитой информации понимается вся совокупность задач поддержания функционирования системы защиты с заданными параметрами защиты информации в заданных условиях нарушителя. При этом под нарушителем понимается совокупность предопределенных несанкционированных действий, направленных на преодоление защиты с целью доступа к защищаемой информации, либо ее целенаправленного искажения. Системы и средства защиты непосредственно взаимодействуют с прикладной системой и ее средствами, информацию которой защищают, и должны учитывать как количественно, так и качественно характеристики прикладной системы.

Очевидно, что возможности любой системы защиты не безграничны, и система может выдержать только вполне определенное воздействие нарушителя, как по количественным показателям, так и по качественным. Таким образом, одной из ключевых характеристик системы защиты информации (СЗИ) является ее способность выдерживать вполне определенные, наперед заданные воздействия нарушителя. Наличие в автоматизированной системе управления защитой информации актуализируемых моделей действий нарушителя и противодействий им; наличие на каждом объекте территориальной системы управления средств защиты информации (СрЗИ), содержащих встроенные сенсоры реализации управляющих воздействий (СРВ) позволяет выработать формализованную модель действий нарушителя на основе априорных данных, систематически актуализировать ее на основе текущих данных о выявленных воздействиях и организовывать управление СЗИ как программную реакцию по указанной модели на выявленные воздействия, обеспечивая адаптацию механизмов защиты к воздействию нарушителя.

Иерархическая структура автоматизированной системы управления защитой информации и наличие территориальных автоматизированных центров управления информационной безопасностью распределенной системы позволяет адаптивно изменять ее параметры.

Наличие резервных автоматизированных центров управления информационной безопасностью распределенной системой (ЦУС-Р) и территориальных автоматизированных центров управления информационной безопасностью распределенной системы (ЦУСТ-Р), подчиненных ЦУС, повышают надежность работы системы, обеспечивая ее высокую «живучесть».

Заявляемая полезная модель иллюстрируется схемными чертежами, представленными на фиг.1, 2.

На фиг.1 дана структурная схема автоматизированной системы управления защитой информации в территориально распределенной системе управления.

На фиг.2 представлена структурная схема автоматизированной системы управления защитой информации при значительном числе объектов в распределенной системе и/или их значительной территориальной удаленности от ЦУС.

Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления содержит объекты 1 распределенной системы управления; транспортную сеть 2 обмена информации; типовые блоки защиты информации (на чертеже не показаны), актуализируемые модели действий нарушителя и противодействий им (на чертеже не показаны). К транспортной сети 2 подключен автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС) 3. Каждый объект 1 территориальной системы управления включает средства защиты информации (СрЗИ) 4, содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) 5 от ЦУС 3. В предпочтительном варианте исполнения для высокой живучести распределенной системы автоматизированная система управления защитой информации дополнительно содержит, как минимум один резервный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУС-Р) 6, подчиненный ЦУС 3. ЦУС 3 и ЦУС-Р 6 могут представлять собой программно-технические комплексы, которые подключены к транспортной сети 2, например, по протоколу TCP/IP. При значительном числе объектов 1 в распределенной системе и/или их значительной территориальной удаленности от ЦУС 3. Эти объекты разделены на территориальные кластеры 7 в соответствии с функциональными особенностями прикладной системы и защитой информации, а в каждом кластере 7 управляет свой территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ) 8. Под термином «кластер» понимается объединение нескольких однородных элементов прикладной системы управления, которое может рассматриваться как самостоятельная единица, обладающая определенными свойствами. В предпочтительном варианте для повышения надежности управления кластер 7 содержит резервный территориальный автоматизированный центр управления информационной безопасностью распределенной системой (ЦУСТ-Р) 9. При этом средства защиты информации (СрЗИ) 4, включают встроенные сенсоры реализации управляющих воздействий (СРВ) 5 от ЦУС-Р 6, ЦУСТ 8, ЦУСТ-Р 9, согласно подчиненности объектов. ЦУС 3, ЦУС-Р 6, ЦУСТ 8, ЦУСТ-Р 9 выполнены в виде программно-технических комплексов, подключенных к транспортной сети; модели действий нарушителя и противодействий им выполнены в виде баз данных; каждый из СрЗИ 4 выполнен в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ 5 выполнен в виде программного комплекса. Предпочтительно, чтобы типовые блоки защиты информации включали, в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блоки системы обнаружения атак, блоки аутентификации, блоки модуля доверенной загрузки и иные блоки защиты информации от несанкционированного доступа (на чертеже не показаны).

Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления работает следующим образом.

ЦУС 3 и ЦУС-Р 6 обеспечивают формирование, доведение до ЦУСТ 8, ЦУСТ-Р 9 исходных значений и таблиц (матриц) для всех блоков системы защиты информации, а также получают от них данные о функционировании этих служб для выработки последующих управляющих команд. Например, это криптографический блок обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации и т.п.. Каждый блок имеет план реакции на выявленные атаки нарушителя. Совокупность планов покрывает все множество воздействий нарушителя на основе его формальной модели. Формальная модель действий нарушителя и противодействий им выполнена в разрезе функций блока защиты информации с планом реакций и может быть выполнена в виде одной или нескольких баз данных. В состав каждого объекта 1 распределенной системы включается средство защиты информации СрЗИ 4, каждое из которых обеспечивает выявление одной или ряда угроз информации (сенсоры угроз), а также выполнение одного или ряда механизмов защиты. В качестве угроз могут быть несанкционированный доступ к информации, навязывание ложной информации и т.п., а в качестве механизмов защиты могут быть реализованы, например, криптографическая защита с использованием симметричных и несимметричных алгоритмов шифрования, имитозащита, фильтрация информации по ряду критериев и т.п. СрЗИ 4 может быть выполнено в виде обслуживаемого или необслуживаемого программно-технического комплекса.

В состав каждого средства защиты информации СрЗИ 4 включен сенсор реализации управляющих воздействий СРВ 5, обеспечивающий управление параметрами механизмов защиты данного СрЗИ 4 со стороны ЦУС, в подчинении которого находится СрЗИ 4. Каждый ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р получает от СРВ 5 каждого подчиненного СрЗИ 4 информацию о состоянии параметров механизмов защиты, например, журналы с результатами анализа служебных полей принятых информационных пакетов, результатов расшифрования пакетов, их имитозащиты, журналы его состояния, включая журналы о санкционированных и/или несанкционированных действиях, и/или сообщения о несанкционированном доступе к СрЗИ 4 и т.п. СРВ 5 может быть выполнен в виде программного комплекса.

Заявленная автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления характеризуется высокой степенью надежности, позволяет выработать формализованную модель действий нарушителя на основе априорных данных, систематически актуализировать ее на основе текущих данных о выявленных воздействиях и организовывать управление системой защиты информации как программную реакцию по указанной модели на выявленные воздействия, обеспечивая адаптацию механизмов защиты к воздействию нарушителя, позволяя изменять параметры системы в целом.

1. Автоматизированная система управления защитой информации в территориально распределенной прикладной системе управления, содержащая объекты распределенной системы управления; транспортную сеть обмена информации; типовые блоки защиты информации, автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС), отличающаяся тем, что дополнительно содержит актуализируемые модели действий нарушителя и противодействий им, а каждый объект территориальной системы управления включает средства защиты информации (СрЗИ), содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС.

2. Автоматизированная система управления защитой информации по п.1, отличающаяся тем, что дополнительно содержит как минимум один резервный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС-Р), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС-Р согласно подчиненности объектов.

3. Автоматизированная система управления защитой информации по п.1, отличающаяся тем, что содержит как минимум один территориальный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУСТ), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ согласно подчиненности объектов.

4. Автоматизированная система управления защитой информации по п.2, отличающаяся тем, что содержит как минимум один территориальный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУСТ), подчиненный ЦУС, а средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ согласно подчиненности объектов

5. Автоматизированная система управления защитой информации по п.4, отличающаяся тем, что дополнительно содержит как минимум один резервный территориальный автоматизированный центр управления информационной безопасностью распределенной системы (ЦУСТ-Р), подчиненный ЦУС, при этом средства защиты информации (СрЗИ) содержат встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУСТ-Р согласно подчиненности объектов.

6. Автоматизированная система управления защитой информации по любому из пп.1-5, отличающаяся тем, что ЦУС, ЦУС-Р, ЦУСТ, ЦУСТ-Р выполнены в виде программно-технических комплексов, подключенных к транспортной сети; модели действий нарушителя и противодействий им выполнены в виде баз данных; каждый из СрЗИ выполнен в виде обслуживаемого или необслуживаемого программно-технического комплекса, а СРВ выполнен в виде программного комплекса.

7. Автоматизированная система управления защитой информации по любому из пп.1-5, отличающаяся тем, что типовые блоки защиты информации включают, в том числе, блок криптографической защиты обеспечения конфиденциальности и целостности информации, блок межсетевого экранирования, блок системы обнаружения атак, блок аутентификации.



 

Похожие патенты:

Полезная модель относится к средствам вычислительной техники и может быть использовано для предотвращения утечек информации через Интернет, электронную почту, сменные носители, компакт-диски, Bluetooth, инфракрасный порт и принтер
Наверх