Ви є тут

Методики вдосконалення контролю захищеності комп'ютерної мережі автоматизованої системи управління військового призначення

Автор: 
Мазулевський Олег Євгенович
Тип роботи: 
Дис. канд. наук
Рік: 
2006
Артикул:
3406U005270
129 грн
Додати в кошик

Вміст

РАЗДЕЛ 2
МЕТОДИКИ СОВЕРШЕНСТВОВАНИЯ КОНТРОЛЯ ЗАЩИЩЕННОСТИ КОМПЬЮТЕРНОЙ СЕТИ АСУ ВОЕННОГО
НАЗНАЧЕНИЯ
Для решения поставленной научной задачи необходимо решить ряд взаимосвязанных
частных научных задач, которые позволят совершенствовать контроль защищенности
компьютерной сети АСУ военного назначения. Данными научными задачами являются:
разработка методики организации контроля защищенности компьютерной сети АСУ
военного назначения и разработка методики адаптивного контроля защищенности
компьютерной сети АСУ военного назначения.
Решение частных научных задач в целом позволит достигнуть цели проводимых
исследований, а именно: за счет совершенствования КЗ повысить оперативность
действий администратора безопасности компьютерной сети.
В рамках решения первой задачи производится выбор и реализация варианта
проведения контроля защищенности КС АСУ ВН. Решение второй задачи требует
нахождения управляющего воздействия для адаптации работы активных средств
анализа защищенности под текущую загрузку узлов и линий связи компьютерной сети
с целью предотвращения возможной перегрузки и отказа аппаратной части сетевой
инфраструктуры.
Основные результаты раздела изложенны в НИР [28, 29], статьях [18, 19],
доложены на научно-практической конференции [25].
2.1. Методика организации контроля защищенности компьютерной сети АСУ военного
назначения
Сущность методики заключается в определении рационального варианта проведения
контроля защищенности узлов компьютерной сети АСУ. Решение данной задачи
включает в себя следующие этапы: этап выбора варианта контроля защищенности
компьютерной сети и этап определения порядка проведения контроля защищенности.
Первый этап включает в себя следующие шаги: анализ возможных вариантов
проведения контроля защищенности, анализ методов выбора варианта и выбор
метода, подготовку исходных данных для выбора варианта контроля и собственно
выбор варианта контроля. В свою очередь подготовка исходных данных заключается
в определении важности показателей для вариантов проведения контроля
защищенности, а также в построении функций принадлежности, определяющих степень
соответствия варианта заданным требованиям.
На этапе определения порядка проведения контроля защищенности компьютерной сети
выполняются следующие шаги: определение интегрального показателя влияния
параметров узлов и потенциальных уязвимостей на защищенность сети в целом,
определение последовательности проведения контроля защищенности компьютерной
сети, а также определение возможности одновременного выполнения проверок на
нескольких узлах сети. Рассмотрим этапы выполнения методики.
2.1.1. Выбор варианта контроля защищенности компьютерной сети АСУ военного
назначения
Формирование множества возможных вариантов проведения контроля защищенности.
Прежде, чем сформировать множество возможных вариантов проведения контроля
защищенности, определим требования, которые предъявляются к контролю
защищенности в КС АСУ ВН. В условиях ведения информационной войны решающим
фактором, определяющим способность АСУ выполнять поставленные задачи, является
своевременное обнаружение и устранение уязвимостей в программных и аппаратных
средствах, прежде всего критических. Таким образом, основными требованиями к
контролю защищенности являются: небольшое время проведения контроля и небольшое
время обнаружения критических уязвимостей. В связи с тем, что в ходе работы
средства анализа защищенности создают дополнительную нагрузку на узлы и линии
связи КС еще одним требованием к проведению КЗ будет невысокое значение трафика
создаваемого во время проведения контроля. Рассмотрим возможные варианты
проведения контроля защищенности КС АСУ ВН.
В общем случае количество вариантов контроля защищенности невелико и
обусловлено возможностями современных САЗ. Все возможные варианты проведения КЗ
можно разделить на следующие три группы: первая предусматривает проведение
контроля защищенности случайным образом, вторая – проведение контроля
защищенности, при котором узлы сети контролируются последовательно друг за
другом, и третья – проведение контроля защищенности одновременно на нескольких
узлах КС.
Для оценки вариантов контроля защищенности осуществим выбор показателей.
Наиболее важными показателями, характеризующими КЗ являются временные
показатели, показатели, учитывающие создаваемую в процессе контроля нагрузку на
инфраструктуру сети, а также показатели, учитывающие параметры узлов сети и
проверок. Таким образом, для оценки вариантов контроля защищенности будем
использовать следующий вектор показателей W?{wj}, :
w1 - время обнаружения критических уязвимостей;
w2 - суммарное время проведения контроля защищенности;
w3 - нагрузка на линии связи компьютерной сети, создаваемая САЗ во время
проведения контроля защищенности;
w4 – учет вариантом параметров уязвимостей, обнаруживаемых соответствующими
проверками;
w5 – учет вариантом параметров узлов компьютерной сети.
С учетом введенных показателей и способов проведения КЗ возможными вариантами
контроля будут следующие:
- вариант проведения контроля защищенности случайным образом, который
характеризуется большим суммарным временем контроля, неопределенным временем
обнаружения критических уязвимостей, низкой нагрузкой на линии связи
компьютерной сети и не учитывает параметры узлов и проверок. Обозначим данный
вариант как «Случайный»;
- вариант последовательного проведения контроля защищенности, который учитывает
параметров узлов и не учитывает параметры уязвимостей. Данный вариант
характеризуется большим суммарным временем контроля, большим временем
обнаружения критических уязвимостей