Моделирующее устройство оценки состояния защищенности информационной системы от внутреннего злоумышленника

 

Полезная модель относится к системам обработки данных, специально предназначенных для различных целей, а именно для оценки защищенности объектов информационной системы от деструктивного воздействия. Суть полезной модели заключается в оценке доверия к объекту информационной системы по последствиям событий, произошедших в системе, в которых оцениваемый объект принимал участие, и обнаружение внутреннего злоумышленника, способного оказать деструктивное воздействие на объекты или систему в целом, при достижении уровнем доверия некоторого критичного значения, которое зависит от свойств системы. Таким образом, моделирующее устройство позволяет повысить эффективность защиты объектов информационной системы, путем выявления внутреннего злоумышленника на основании количественной оценки уровня доверия к объектам информационной системы, при этом обеспечивается возможность гибкого управления параметрами оценки доверия и проведения оценки объектов различных типов и степени важности. 1 с.п. ф-лы.

Полезная модель относится к системам обработки данных, специально предназначенных для различных целей, а именно для оценки защищенности объектов информационной системы от деструктивного воздействия.

Из существующего уровня техники известна система управления аудитом [1], которая собирает записи аудита, сгенерированные различными устройствами, и обрабатывает их.

Ее недостатком является то, что не проводится оценка объектов, которые попали в записи аудита.

Известен способ управления рисками в системе [2] путем оценки нескольких параметров и контроля выхода этих параметров за установленные границы и реализации стратегии реагировании при выходе за пределы установленных границ.

Также известна система управления риском конечного пользователя [3], которая выполняет мониторинг действий конечного пользователя системы, и определяются возможные риски для активов. Для этого на каждом конечном рабочем месте устанавливается агент безопасности, который выполняет контроль. Недостатком является то, что проводится оценка только действий пользователя и не учитываются другие объекты.

В качестве прототипа, как наиболее близкая к заявляемому моделирующему устройству по сущности, выбрана система оценка риска, связанная с деятельностью пользователя, на основе анализа данных из различных источников, связанных с этими объектами. При этом сначала определяются источники данных, после этого выполняется сбор и анализ данных и проводится сравнение с пороговым уровнем риска [4].

Недостатком этой системы является то, что оценка проводится для пользователей, а другие объекты не учитываются. В системе отсутствует 1 возможность учета при оценке степени важности событий от условий функционирования объекта.

Задача, на которую направлена заявленная полезная модель, является создание моделирующего устройства для оценки защищенности объектов информационной системы.

Целью предлагаемой полезной модели является повышение эффективности защиты объектов информационной системы.

Предложен новый подход, основанный на создании моделирующего устройства для оценки уровня доверия к объектам информационной системы на основе событий информационной системы, в которых участвуют оцениваемые объекты, путем учета результата этих событий их значимости для объекта.

Поставленная цель достигается путем оценки уровня доверия к объектам информационной системы, на основе событий информационной системы, в которых участвуют оцениваемые объекты, путем учета положительных и отрицательных голосов, поданных за оцениваемый объект и степени важности этих голосов.

Сущность полезной модели поясняется чертежом (Фиг.1) «Моделирующее устройство оценки состояния защищенности информационной системы от внутреннего злоумышленника», на котором изображены модули и блоки: модуль взаимодействия с пользователем 1, который включает блок настройки параметров 1.1 и блок вывода информации 1.2, модуль управления 2, который включает в себя блок управления 2.1, модуль хранения информации 3, который включает в себя блок хранения информации 3.1 и блок поиска информации 3.2, модуль сбора информации 4, который состоит из блока фильтрации 4.1 и блока загрузки 4.2, модуль оценки 5, который состоит из блока статистической обработки 5.1, блок оценки 5.2 и блок анализа 5.3, модуль взаимодействия 6, который включает блок генерации сообщений 6.1 и блок обработки сообщений 6.2.

Моделирующее устройство работает следующим образом.

Блок настройки параметров 1.1 устанавливает параметры работы устройства и передает управляющие команды пользователя в блок управления 2.1. Блок управления обрабатывает управляющие команды пользователя, выполняет через блок поиска информации 3.1 загрузку информации и параметров из блока хранения информации 3.2, который содержит информация о параметрах работы отдельных блоков, правила отбора, фильтрации и обработки событий, правила оценки и анализа, информация об объектах. После загрузки параметров работы блок управления 3.2 определяет последовательность и параметры работы всех блоков. Сбор информации о событиях для последующего анализа производится в блоке загрузки 4.2, который обеспечивает подключение к заданным источникам информации о событиях информационной системы и чтение этой информации. Все полученные события передаются в блок фильтрации 4.1, который отделяет значимую информацию из общего объема полученной из источника информации. Правила фильтрации определяются предустановленными параметрами из блока хранения информации. Отобранные события передаются в блок статистической обработки 5.1, который определяет значимость отдельных событий и их совокупностей и передает их в модуль оценки. После этого блок оценки 5.2 проводит оценку доверия к объектам информационной системы на основе значимых событий. Оценка производится на основе предустановленных параметров модели оценивания. Результат оценки передается в блок анализа 5.3, в котором проводится анализ состояния информационной системы, оценками событий, а при необходимости и с другими параметрами системы, делается вывод о защищенности системы. При достижении критического уровня доверия или опасного состояния системы формируется управляющее воздействие по отношению к объекту. Результат анализа передается блоку управления 2.1 и блоку вывода информации 1.2, который создает отчет о работе устройства, визуализирует результат анализа информации из блока анализа 5.3 и предоставляет результаты пользователю. Если для проведения анализа необходимополучить дополнительную информацию об объектах у других устройств, соответствующий запрос и передается блоку управления 2.1, который организует взаимодействие с другими устройствами. Запрос передается в блок генерации 6.1, который создает запросы к другим устройствам на получение необходимой информации или на выполнение определенных управляющих воздействий и передает сформированные запросы по определенному протоколу через среду передачи другому устройству. Блок обработки сообщений 6.2 выполняет разбор полученных от других устройств сообщений и в зависимости от содержания либо продолжает взаимодействие, либо передает содержание сообщения в блок управления.

Техническим результатом использования полезной модели является значение оценки доверия к объекту информационной системы по последствиям событий, произошедших в системе, в которых оцениваемый объект принимал участие, и обнаружение внутреннего злоумышленника, способного оказать деструктивное воздействие на объекты или систему в целом, при достижении уровнем доверия некоторого критичного значения, которое зависит от свойств системы.

Таким образом, моделирующее устройство позволяет повысить эффективность защиты объектов информационной системы, путем выявления внутреннего злоумышленника на основании количественной оценки уровня доверия к объектам информационной системы, при этом обеспечивается возможность гибкого управления параметрами оценки доверия и проведения оценки объектов различных типов и степени важности.

Список литературы:

1 Audit management system for networks, patent US 7779113, 25.11.02.

2 Computer aided risk management in multiple-parameter physical systems, patent US 5930762, 27.07.1999

3 End user risk management, patent US 7865958, 05.02.2009.

4 Risk analysis and mitigation systems and methods of analyzing and mitigation risk, patent application number: 20100023358, publication date: 2010-01-28 (прототип).

Моделирующее устройство оценки состояния защищенности информационной системы от внутреннего злоумышленника, содержащее модуль взаимодействия с пользователем, модуль управления, модуль хранения информации, модуль сбора информации, модуль оценки, отличающееся тем, что модуль взаимодействия с пользователем содержит блок настройки параметров и блок вывода информации, причем выход блока настройки параметров связан с входом блока управления модуля управления, выход которого связан с входом блока отображения информации, а его другой выход взаимосвязан с блоком поиска информации модуля хранения информации, который также содержит блок хранения информации, выход которого связан с входом блока поиска информации, третий выход блока управления связан с входом блока фильтрации модуля сбора информации, который также содержит блок загрузки, выход которого связан с входом блоком фильтрации, а еще один выход блока фильтрации взаимосвязан с блоком статистической обработки модуля оценки, выход которого связан с входом блока оценки, выход которого связан с входом блока анализа, первый выход которого связан с входом блока управления, а второй выход связан с входом блока вывода информации, причем входы блоков статистической обработки, блока оценки и блока анализа, входящие в модуль оценки, связаны с третьим выходом блока управления, а четвертый выход блока управления связан с входом блока генерации сообщений модуля взаимодействия, содержащий также блок обработки сообщений, первый выход которого связан с входом блока генерации сообщений, а второй выход связан с входом блока управления.



 

Похожие патенты:

Тренажер // 77075

Полезная модель относится к системам обработки и защиты данных, предназначенная для различных целей, а именно для оценки эффективности работы персонала организации, предотвращения и прогнозирования инсайдерских атак

Полезная модель относится к области информационно-аналитических систем, предназначенных для сбора, обработки, анализа, структурирования и визуализации информации из разнородных источников

Таргетированная мобильная реклама (рекламная система) вконтакте, facebook и других социальных сетях относится к системам продажи и покупки рекламы в Интернете и позволяет повысить производительность средств распространения рекламных информационных материалов в Интернет и эффективность рекламного и информационного воздействия на пользователей.
Наверх