Устройство для моделирования вычислительных сетей при оценке безопасности их функционирования

 

Полезная модель относится к специализированным средствам вычислительной техники и может быть использована для моделирования вычислительных сетей при оценке безопасности их функционирования. Устройство содержит базу данных требований к типовым элементам вычислительных сетей, блок моделирования типовых элементов вычислительных сетей, первый вход которого соединен с выходом базы данных требований к типовым элементам вычислительных сетей, блок моделирования нетиповых элементов вычислительных сетей, блок моделирования воздействий на элементы вычислительных сетей, выход которого соединен с первым входом блока моделирования нетиповых элементов вычислительных сетей и со вторым входом блока моделирования типовых элементов вычислительных сетей, блок моделирования воздействий на архитектуру вычислительных сетей, блок моделирования архитектур вычислительных сетей, первый вход которого соединен с выходом блока моделирования типовых элементов вычислительных сетей, второй вход - соединен с выходом блока моделирования нетиповых элементов вычислительных сетей, а третий вход - соединен с выходом блока моделирования воздействий на архитектуру вычислительных сетей, а также блок вычисления показателей безопасности вычислительных сетей, вход которого соединен с выходом блока моделирования архитектур вычислительных сетей. Требуемый технический результат заключается в расширении функциональных возможностей. 3 ил.

Полезная модель относится к специализированным средствам вычислительной техники и может быть использована для моделирования вычислительных сетей при оценке безопасности их функционирования.

Предложенное техническое решение представляет собой специализированное устройство вычислительной техники, содержащее элементы (блоки) и связи между ними, находящиеся в функционально-конструктивном единстве и размещенные в ограниченном пространстве с возможностью выполнения в едином корпусе.

Известно устройство [RU 2514783, C2, G06F 21/30, 10.05.2014], содержащее, по меньшей мере, одно устройство идентификации, выполненное с возможностью считывания информации о личности пользователя, содержащейся в его персональной карточке, и бортовой вычислитель, содержащий средства управления правами доступа, выполненные с возможностью аутентификации пользователя и определения прав доступа к бортовой информации в зависимости от личности пользователя.

Недостатком устройства являете его относительно узкие функциональные возможности.

Известно также устройство [RU 113442, U1, H04L 9/00, G06F 21/00, 10.02.2012], содержащее объекты распределенной системы управления, транспортную сеть обмена информации, типовые блоки защиты информации, автоматизированный центр управления информационной безопасностью распределенной системы (ЦУС), актуализируемые модели действий нарушителя и противодействий им, а каждый объект территориальной системы управления включает средства защиты информации (СрЗИ), содержащие встроенные сенсоры реализации управляющих воздействий (СРВ) от ЦУС.

Недостатком устройства также являете его относительно узкие функциональные возможности.

Наиболее близким по технической сущности к предлагаемому является устройство [RU 91494, U1, H04L 9/00, G06F 21/00, 10.02.2010], содержащее блок клиентской части и серверной части типовых автоматизированных информационных систем, блок серверов баз данных и блок серверов пользовательских приложений, а также блок телекоммуникационных систем незащищенных каналов связи общего пользования и типовые блоки защиты и транспортировки информации секретного и конфиденциального вариантов исполнения, блок управления коммутационным оборудованием центра управления информационной безопасностью, блок серверов имен, блок публичных серверов приложений WEB-центра, а также типовой коммутационный блок, типовые блоки криптографической защиты секретного и конфиденциального вариантов исполнения, причем, второй и четвертый выходы клиентской части типового объекта секретной автоматизированной информационной системы соединены с первыми входами блоков серверов приложений секретного и конфиденциального вариантов исполнения соответственно, а их вторые выходы соединены с первым и третьим входами клиентской части, шестой выход которой соединен с первым входом блока сервера баз данных, второй выход которого соединен с пятым входом клиентской части, четвертые выходы блоков серверов приложений секретного и конфиденциального вариантов исполнения соединены соответственно с первыми входами блоков криптографической защиты секретного и конфиденциального вариантов исполнения, вторые выходы которых соединены соответственно с третьими входами блоков серверов приложений секретного и конфиденциального вариантов исполнения секретной серверной части, а четвертые выходы блоков криптографической защиты блока защиты и транспортировки информации секретного варианта исполнения соединены с первым и третьим входами коммутационного блока соответственно, второй и четвертый выходы которого связаны соответственно с третьими входами блоков криптографической защиты секретного и конфиденциального вариантов исполнения, шестой выход коммутационного блока связан с первым входом телекоммуникационных сетей незащищенных каналов связи общего пользования, второй выход которых связан с пятым входом соответствующего коммутационного блока, вторые выходы типовых объектов секретной и конфиденциальной автоматизированной информационной системы соответственно связаны с третьим и седьмым входами телекоммуникационных сетей незащищенных каналов связи общего пользования, которые своими четвертым и восьмым выходами связаны с первыми входами типовых объектов секретной и конфиденциальной автоматизированной информационной системы соответственно, второй выход клиентской части типового объекта конфиденциальной автоматизированной информационной системы соединен с первым входом блока серверов приложений конфиденциального варианта исполнения, а его второй выход соединен с первым входом клиентской части, четвертый выход которой соединен с первым входом блока сервера баз данных, второй выход которого соединен с третьим входом клиентской части, четвертый выход блока серверов приложений конфиденциального варианта исполнения соединен с первым входом блока криптографической защиты конфиденциального вариантов исполнения, второй выход которого соединен с третьим входом блока серверов приложений конфиденциального варианта исполнения конфиденциальной серверной части, а четвертый выход блока криптографической защиты блока защиты и транспортировки информации конфиденциального варианта исполнения соединен с первым входом коммутационного блока, второй выход которого связан с третьим входом блока криптографической защиты конфиденциального варианта исполнения, четвертый выход коммутационного блока связан с пятым входом телекоммуникационных сетей незащищенных каналов связи общего пользования, шестой выход которых связан с третьим входом соответствующего коммутационного блока, первый выход блока управления коммутационным оборудованием центра управления информационной безопасности соединен с седьмым входом коммутационного блока соответствующего блока защиты и транспортировки информации секретного варианта исполнения, четвертый и шестой выходы коммутационного блока соединены с первыми входами блоков криптографической защиты секретного и конфиденциального вариантов исполнения соответственно, вторые выходы которых связаны с третьим и пятым входами коммутационного блока, второй выход которого соединен с девятым входом телекоммуникационных сетей незащищенных каналов связи общего пользования, десятый выход которых соединен с первым входом коммутационного блока центра управления информационной безопасностью, вторые выходы блоков публичных серверов приложений секретного и конфиденциального вариантов исполнения серверной части центра соединены с третьими входами соответствующих блоков криптографической защиты секретного и конфиденциального блока защиты и транспортировки информации секретного варианта исполнения, четвертые выходы которых связаны с первыми входами соответствующих блоков публичных серверов приложений секретного и конфиденциального вариантов исполнения, вторые выходы блоков криптографической защиты секретного и конфиденциального вариантов исполнения соединены с третьим и пятым входами коммутационного блока WEB-центра, четвертый и шестой выходы которого соединены с первыми входами соответствующих блоков криптографической защиты секретного и конфиденциального вариантов исполнения, а восьмой выход коммутационного блока соединен с первым входом блока серверов имен серверной части центра, второй выход которого соединен с седьмым входом коммутационного блока, второй выход которого связан с одиннадцатым входом телекоммуникационных сетей незащищенных каналов связи общего пользования, двенадцатый выход которых соединен с первым входом коммутационного блока WEB-центра.

Наиболее близкое техническое решение также обладает относительно узкими функциональными возможностями, поскольку, хотя оно и позволяет использовать его как модель построения защищенной информационной сети, но не позволяет обеспечить его работу для моделирования вычислительных сетей при оценке безопасности их функционирования.

Задачей, которая решается в предложенной полезной модели, является расширение функциональных возможностей.

Требуемый технический результат заключается в расширении функциональных возможностей путем введения дополнительного арсенала технических средств, обеспечивающих моделирование вычислительных сетей при оценке безопасности их функционирования.

Поставленная задача решается, а требуемый технический результат достигается тем, что, в устройство, содержащее базу данных требований к типовым элементам вычислительных сетей, согласно полезной модели, введены блок моделирования типовых элементов вычислительных сетей, первый вход которого соединен с выходом базы данных требований к типовым элементам вычислительных сетей, блок моделирования нетиповых элементов вычислительных сетей, блок моделирования воздействий на элементы вычислительных сетей, выход которого соединен с первым входом блока моделирования нетиповых элементов вычислительных сетей и со вторым входом блока моделирования типовых элементов вычислительных сетей, блок моделирования воздействий на архитектуру вычислительных сетей, блок моделирования архитектур вычислительных сетей, первый вход которого соединен с выходом блока моделирования типовых элементов вычислительных сетей, второй вход - соединен с выходом блока моделирования нетиповых элементов вычислительных сетей, а третий вход - соединен с выходом блока моделирования воздействий на архитектуру вычислительных сетей, а также блок вычисления показателей безопасности вычислительных сетей, вход которого соединен с выходом блока моделирования архитектур вычислительных сетей.

На чертеже представлены:

на фиг. 1 - функциональная схема устройства для моделирования вычислительных сетей при оценке безопасности их функционирования;

на фиг. 2 - модель отдельного элемента вычислительной системы;

на фиг. 3 - модель элемента в составе вычислительной системы с учетом ее архитектуры.

Устройство для моделирования вычислительных сетей при оценке безопасности их функционирования содержит базу 1 данных требований к типовым элементам вычислительных сетей, блок 2 моделирования типовых элементов вычислительных сетей, первый вход которого соединен с выходом базы 1 данных требований к типовым элементам вычислительных сетей, и блок 3 моделирования нетиповых элементов вычислительных сетей.

Кроме того, устройство для моделирования вычислительных сетей при оценке безопасности их функционирования содержит блок 4 моделирования воздействий на элементы вычислительных сетей, выход которого соединен с первым входом блока 3 моделирования нетиповых элементов вычислительных сетей и со вторым входом блока 2 моделирования типовых элементов вычислительных сетей, блок 5 моделирования воздействий на архитектуру вычислительных сетей, блок 6 моделирования архитектур вычислительных сетей, первый вход которого соединен с выходом блока 2 моделирования типовых элементов вычислительных сетей, второй вход соединен с выходом блока 3 моделирования нетиповых элементов вычислительных сетей, а третий вход - соединен с выходом блока 5 моделирования воздействий на архитектуру вычислительных сетей, а также блок 7 вычисления показателей безопасности вычислительных сетей, вход которого соединен с выходом блока 6 моделирования архитектур вычислительных сетей.

Устройство содержит элементы, охарактеризованные на функциональном уровне, и описываемая форма их реализации предполагает использование программируемого (настраиваемого) многофункционального средства, поэтому ниже, при описании работы устройства представляются сведения, подтверждающие возможность выполнения таким средством конкретной предписываемой ему в составе данного устройства функции, достаточных для их технической реализации.

Работает устройство для моделирования вычислительных сетей при оценке безопасности их функционирования следующим образом.

Предварительно обоснуем подход к формированию его структуры и принципа работы.

Современная информационная среда государственного, регионального, муниципального и корпоративного управления представляет собой сложную структуру связанных между собой вычислительных ресурсов, объединенных, как правило, в вычислительные сети (ВС) различного назначения, предназначенных для передачи данных. Для подобных структур остро встает задача обеспечения безопасности функционирования вычислительных сетей.

При моделировании ВС с целью обеспечения безопасности их функционирования выделяют:

- набор типовых архитектур ВС;

- набор типовых требований к отдельным элементам типовой архитектуры ВС;

- набор стандартов и спецификаций, определяющих реализацию типовых архитектур ВС;

- нетиповые элементы ВС и их использование в типовых архитектурах;

- модели воздействий как на элементы ВС, так и на их архитектуру;

- показатели безопасности функционирования ВС и их оценка.

Для моделирования ВС с целью оценки безопасности их функционирования могут быть использованы следующие подходы.

На первом шаге необходимо построить модели элементов вычислительных систем как типовых, так и не типовых. Основываясь на этом способе представления функций (фиг. 2), каждую функцию f1, реализуемую элементом ВС, можно представить в виде совокупности входных воздействий (сигналов) In , выходных сигналов Out, управляющих параметров (параметров преобразования входных сигналов в выходные) Cntr и сторонних воздействий Exec, т.е: f1=(I n, Out, Cntr, Exec).

Для типовых элементов управляющий параметр C ntr является типовой, стандартной, общепринятой функцией, для нетиповых элементов - эта функция является нестандартной и задается при моделировании. Стороннее воздействие Exec касается изменений управляющих параметров Cntr.

Такая модель элементов ВС позволяет обеспечить упорядоченное изменение его выходных сигналов, т.е. информационных потоков, наборов документов, данных, линейных единиц информации, сигналов и т.п. под действием стороннего воздействия.

При моделировании ВС, как совокупности связанных между собой элементов, необходимо задать архитектуру ВС и воздействия на нее. Тогда на каждый элемент, включенный в ВС, будет наблюдаться, в общем случае, g входных воздействий от других элементов (от элементов, с которыми он соединен входными потоками), на его выходе будет сформировано w выходных сигналов (для элементов, с которыми он соединен выходными потоками), а также иметь n управляющих параметров и r сторонних воздействий.

Основываясь на этом способе представления отдельных элементов в составе архитектуры ВС каждую функцию, реализуемую им, можно представить в виде, представленном на фиг. 3. Тогда о безопасности вычислительной сети можно судить по выходным сигналам Out тех элементов сети, которые, например, являются конечными или входят в интересующее исследователя сечение ВС.

За состояние неадекватного поведения элемента, т.е. недопустимого нарушения безопасности вычислительной системы при ее функционировании, будем принимать способность элемента создавать изменения для информационного процесса, который либо выполняется правильно, либо выполняется со снижением эффективности, либо с наличием измененных вредных потоков, что в свою очередь приводит к отсутствию поступления правильного информационного потока с последующей остановкой самой ВС.

Реализуется описанный поход к моделированию вычислительных сетей при оценке безопасности их функционирования следующим образом.

В базу 1 данных заносятся и при необходимости обновляются требования к типовым элементам вычислительных сетей, что позволяет в блоке 2 формировать модели типовых элементов вычислительных сетей.

Одновременно с этим, наличие информации о возможности применения в вычислительных сетях нетиповых элементов позволяет в блоке 2 формировать модели и нетиповых элементов вычислительных сетей.

Формируемые в блоке 4 моделирующие воздействия на элементы вычислительных сетей подаются на входы блоков 2 и 3, что позволяет сформировать изменения в моделях нетиповых и типовых элементов, соответственно этих блоков.

В результате, в блоке 6 формируются различные варианты архитектур вычислительных сетей, в состав которых входят типовые и нетиповые элементы, соединенные в требуемые структуры. Блок 5 формирует воздействие на архитектуру сформированных в блоке 6 вычислительных сетей, что позволяет в блоке 7 вычислить необходимые показатели безопасности (скалярные (единичные) или векторные (множественные) как с учетом использования в вычислительных сетях типовых и нетиповых элементов, так и возможных воздействий, как на элементы вычислительных сетей, так и на их структуру.

Таким образом, благодаря введению дополнительного арсенала технических средств (в частности тем, что, введены блок моделирования типовых элементов вычислительных сетей, первый вход которого соединен с выходом базы данных требований к типовым элементам вычислительных сетей, блок моделирования нетиповых элементов вычислительных сетей, блок моделирования воздействий на элементы вычислительных сетей, выход которого соединен с первым входом блока моделирования нетиповых элементов вычислительных сетей и со вторым входом блока моделирования типовых элементов вычислительных сетей, блок моделирования воздействий на архитектуру вычислительных сетей, блок моделирования архитектур вычислительных сетей, первый вход которого соединен с выходом блока моделирования типовых элементов вычислительных сетей, второй вход - соединен с выходом блока моделирования нетиповых элементов вычислительных сетей, а третий вход - соединен с выходом блока моделирования воздействий на архитектуру вычислительных сетей, а также блок вычисления показателей безопасности вычислительных сетей, вход которого соединен с выходом блока моделирования архитектур вычислительных сетей), достигается требуемый технический результат, заключающийся в расширении функциональных возможностей, поскольку обеспечивается моделирование вычислительных сетей при оценке безопасности их функционирования.

Устройство для моделирования вычислительных сетей при оценке безопасности их функционирования, содержащее базу данных требований к типовым элементам вычислительных сетей, отличающееся тем, что, введены блок моделирования типовых элементов вычислительных сетей, первый вход которого соединен с выходом базы данных требований к типовым элементам вычислительных сетей, блок моделирования нетиповых элементов вычислительных сетей, блок моделирования воздействий на элементы вычислительных сетей, выход которого соединен с первым входом блока моделирования нетиповых элементов вычислительных сетей и со вторым входом блока моделирования типовых элементов вычислительных сетей, блок моделирования воздействий на архитектуру вычислительных сетей, блок моделирования архитектур вычислительных сетей, первый вход которого соединен с выходом блока моделирования типовых элементов вычислительных сетей, второй вход - соединен с выходом блока моделирования нетиповых элементов вычислительных сетей, а третий вход - соединен с выходом блока моделирования воздействий на архитектуру вычислительных сетей, а также блок вычисления показателей безопасности вычислительных сетей, вход которого соединен с выходом блока моделирования архитектур вычислительных сетей.



 

Похожие патенты:

Изобретение относится к системам обнаружения спама в тексте почтовых сообщений и, более конкретно, к системам обнаружения спама в почтовых сообщениях с использованием лексических векторов

Изобретение относится к системам обнаружения спама в тексте почтовых сообщений и, более конкретно, к системам обнаружения спама в почтовых сообщениях с использованием лексических векторов
Наверх