RU2834591C1 - Data network security monitoring system - Google Patents
Data network security monitoring system Download PDFInfo
- Publication number
- RU2834591C1 RU2834591C1 RU2023125183A RU2023125183A RU2834591C1 RU 2834591 C1 RU2834591 C1 RU 2834591C1 RU 2023125183 A RU2023125183 A RU 2023125183A RU 2023125183 A RU2023125183 A RU 2023125183A RU 2834591 C1 RU2834591 C1 RU 2834591C1
- Authority
- RU
- Russia
- Prior art keywords
- input
- output
- spd
- security
- control
- Prior art date
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 75
- 238000004891 communication Methods 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 238000012545 processing Methods 0.000 claims description 16
- 101710082754 Carboxypeptidase S1 homolog B Proteins 0.000 claims description 3
- 230000000694 effects Effects 0.000 abstract description 7
- 230000004044 response Effects 0.000 abstract description 5
- 238000011527 multiparameter analysis Methods 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- ATHGHQPFGPMSJY-UHFFFAOYSA-N spermidine Chemical compound NCCCCNCCCN ATHGHQPFGPMSJY-UHFFFAOYSA-N 0.000 description 14
- 238000004458 analytical method Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 8
- 238000007726 management method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000002776 aggregation Effects 0.000 description 2
- 238000004220 aggregation Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000010606 normalization Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012038 vulnerability analysis Methods 0.000 description 2
- 101000777301 Homo sapiens Uteroglobin Proteins 0.000 description 1
- 102100031083 Uteroglobin Human genes 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 239000002910 solid waste Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Abstract
Description
Изобретение относится к средствам обеспечения информационной безопасности, в частности, к средствам контроля и управления автоматизированными системами и системами связи. Изобретение предназначено для оценки соответствия состояния различных образцов телекоммуникационного оборудования (ТКО) и процессов взаимодействия между ними установленным требованиям обеспечения безопасности информационного обмена в сети передачи данных (СПД).The invention relates to means of ensuring information security, in particular, to means of monitoring and controlling automated systems and communication systems. The invention is intended to assess the compliance of the state of various samples of telecommunication equipment (TE) and the processes of interaction between them with the established requirements for ensuring the security of information exchange in a data transmission network (DTN).
Известна система контроля за выполнением программ с помощью трассировки, реализованная в патенте РФ №2459236 от 20.08.2012 г., МПК G06F 11/00 (2006.01), G06F 21/06 (2006.01) и предназначенная оперативного выявления несанкционированных воздействий на автоматизированную систему. Система содержит взаимосвязанные между собой базу данных для хранения текстовых строк трассировки и соответствующих им идентификаторов, а также базу данных для хранения программных модулей и соответствующих им идентификаторов; средство для замены имеющихся текстовых строк трассировки в программном модуле на соответствующие идентификаторы, хранящиеся в упомянутых базах данных; средство передачи программы с программным модулем, в котором заменены строки трассировки на соответствующие идентификаторы; средство формирования файла трассировки, которое предназначено для сохранения информации о ходе работы программы в файл трассировки во время исполнения программы; средство передачи сформированного файла трассировки на блок контроля. Совокупность вышеописанных элементов позволяет повысить достоверность формирования файлов трассировки и повысить защищенности автоматизированной системы за счет определения дополнительной информации о выполнении программ при их использовании на нескольких автоматизированных рабочих местах (АРМ) и использования файлов трассировки при обнаружении атаки.A system for monitoring program execution using tracing is known, implemented in Russian Federation Patent No. 2459236 dated 20.08.2012, IPC G06F 11/00 (2006.01), G06F 21/06 (2006.01) and intended for prompt detection of unauthorized impacts on an automated system. The system contains an interconnected database for storing text trace lines and the identifiers corresponding to them, as well as a database for storing program modules and the identifiers corresponding to them; a means for replacing existing text trace lines in a program module with the corresponding identifiers stored in the said databases; a means for transmitting a program with a program module in which the trace lines are replaced with the corresponding identifiers; a means for generating a trace file, which is intended for saving information about the progress of the program in a trace file during program execution; a means for transmitting the generated trace file to the control unit. The combination of the above-described elements allows for increased reliability of the formation of trace files and increased security of the automated system by determining additional information about the execution of programs when they are used on several automated workstations (AWP) and using trace files when an attack is detected.
Недостатком данной системы является низкая достоверность результатов контроля, обусловленная тем, что, несмотря на возможность контроля за выполнением программ не учтен контроль за потоком информации, событиями безопасности, уязвимостями сети и сетевыми настройками ТКО.The disadvantage of this system is the low reliability of the control results, due to the fact that, despite the possibility of monitoring the execution of programs, control over the flow of information, security events, network vulnerabilities and network settings of the TKO is not taken into account.
Известна система мониторинга событий компьютерной безопасности, реализованная в полезной модели RU 148692 от 10.12.2014 МПК G06F 21/51 (2013.01) и предназначенная для обнаружения и идентификации деструктивных событий компьютерной безопасности в режиме реального времени. Система включает в себя средства сбора событий, поиска решений, регистрации инцидента и анализа событий, блок управления данными, обеспечивающий сведение всех признаков событий к единому диапазону значений, анализ входного потока событий в компьютерной системе с последующим выделением в каждом событии ключевого признака, выделение из всего потока событий, которые деструктивно влияют на безопасность информационных ресурсов.A computer security event monitoring system is known, implemented in the utility model RU 148692 of 10.12.2014 IPC G06F 21/51 (2013.01) and intended for detection and identification of destructive computer security events in real time. The system includes means for collecting events, searching for solutions, registering incidents and analyzing events, a data management unit that ensures the reduction of all event attributes to a single range of values, analysis of the input event stream in the computer system with subsequent selection of a key attribute in each event, selection from the entire flow of events that have a destructive effect on the security of information resources.
Недостатками указанного аналога являются: относительно низкая достоверность результатов контроля, обусловленная тем, что для оценки информационной безопасности все признаки событий сводятся к единому диапазону значений, а заданные алгоритмы функционирования узлов информационной системы не проверяются.The disadvantages of this analogue are: relatively low reliability of the control results, due to the fact that in order to assess information security, all event indicators are reduced to a single range of values, and the specified algorithms for the functioning of the nodes of the information system are not checked.
Наиболее близкой по технической сущности к заявляемой системе является контрольно-измерительная система мониторинга, реализованная в патенте РФ №2662726 от 30.07.2018 г. МПК G01S 5/04 (2006.01). Система-прототип содержит центральный пункт управления (ЦПУ), включающий центральный пункт управления радиомониторингом (ЦПУР), центральный пункт управления техническим состоянием (ЦПУТС) средств, входящих в систему, и K≥2 пространственно-разнесенных стационарных постов мониторинга, N≥2 вспомогательных пространственно-разнесенных контрольно-измерительных комплексов (КИК), каждый из которых включает пункт управления и М≥3 пространственно-разнесенных стационарных постов мониторинга, мобильные посты мониторинга, размещенные на подвижных объектах: грунтовых, судах или летно-подъемных средствах (ЛПС), а также совокупность контролируемых источников радиоизлучения, причем ЦПУТС и пространственно-разнесенные стационарные посты мониторинга, входящие в состав ЦПУ и вспомогательные КИК, взаимодействуют дистанционно через каналы связи ЦПУ, пространственно-разнесенные стационарные посты мониторинга, входящие в состав вспомогательных КИК, взаимодействуют дистанционно через пункты управления вспомогательных КИК, в состав которых эти посты мониторинга входят, мобильными постами мониторинга и постами радиомониторинга на ЛПС управляют дистанционно через каналы связи ЦПУ или через ближайшие пункты управления вспомогательных КИК, причем в состав каждого стационарного поста мониторинга, входящего в ЦПУ, во вспомогательные КИК и в каждый мобильный пост мониторинга дополнительно введены пункты управления техническим состоянием, которые взаимодействуют с ЦПУТС через антенное устройство стационарного поста мониторинга или мобильного поста мониторинга, в зависимости от того, где они находятся, с помощью каналов связи ЦПУ или ближайшего пункта управления вспомогательных КИК.The closest in technical essence to the claimed system is the control and measuring monitoring system implemented in the Russian Federation patent No. 2662726 dated July 30, 2018 IPC G01S 5/04 (2006.01). The prototype system comprises a central control point (CCP), including a central radio monitoring control point (CRMP), a central technical condition control point (TCCP) of the facilities included in the system, and K≥2 spatially separated stationary monitoring posts, N≥2 auxiliary spatially separated control and measuring complexes (CMC), each of which includes a control point and M≥3 spatially separated stationary monitoring posts, mobile monitoring posts located on mobile objects: ground, ships or airborne lifting facilities (ALF), as well as a set of monitored radio emission sources, wherein the CCP and spatially separated stationary monitoring posts included in the CCP and auxiliary CMC interact remotely via the CCP communication channels, the spatially separated stationary monitoring posts included in the auxiliary CMC interact remotely via the control points of the auxiliary CMC, which include these monitoring posts are included, mobile monitoring posts and radio monitoring posts at the LPS are controlled remotely through the communication channels of the CPU or through the nearest control points of the auxiliary KIC, and in the composition of each stationary monitoring post included in the CPU, in the auxiliary KIC and in each mobile monitoring post, control points for the technical condition are additionally introduced, which interact with the CPUTS through the antenna device of the stationary monitoring post or the mobile monitoring post, depending on where they are located, using the communication channels of the CPU or the nearest control point of the auxiliary KIC.
Данная система обладает достаточно высокой достоверностью результатов мониторинга за счет повышения оперативности устранения технических неисправностей в системе мониторинга.This system has a fairly high reliability of monitoring results due to the increased efficiency of eliminating technical faults in the monitoring system.
Однако, недостатком системы-прототипа является относительно низкая достоверность результатов мониторинга, так как не организуется контроль за параметрами информационной безопасности, в частности за потоком информации, событиями безопасности, уязвимостями системы и сетевыми настройками ТКО.However, a disadvantage of the prototype system is the relatively low reliability of the monitoring results, since control over information security parameters is not organized, in particular over the flow of information, security events, system vulnerabilities and network settings of the TKO.
Техническим результатом при использовании заявленного технического решения является повышение достоверности результатов контроля безопасности СПД за счет проведения многопараметрического анализа СПД и повышения оперативности реагирования на инциденты информационной безопасности.The technical result of using the declared technical solution is an increase in the reliability of the results of data security control by conducting a multiparameter analysis of data security and increasing the efficiency of response to information security incidents.
Технический результат достигается тем, что в известную систему контроля безопасности (СКБ) СПД, содержащую центральный пункт управления (ЦПУ), включающую центральный пункт управления контролем безопасности (ЦПУКБ) СПД и центральный пункт контроля безопасности (ЦПКБ) СПД, K≥2 пространственно-разнесенных стационарных пунктов контроля безопасности (СПКБ) СПД (21,22,…,2K), мобильные пункты контроля безопасности (МПКБ) СПД, размещенные на грунтовых подвижных объектах, а также совокупность контролируемых объектов СПД, имеющих доступ к сети связи общего пользования (ССОП) и объектов СПД, не имеющих доступ к ССОП, причем пространственно-разнесенные СПКБ СПД взаимодействуют дистанционно с ЦПУ через каналы ССОП, МПКБ СПД взаимодействуют дистанционно через каналы связи СПКБ СПД, отличающаяся тем, что дополнительно в состав всех объектов СПД, имеющих доступ к ССОП, введен программно-аппаратный комплекс (ПАК) контроля безопасности, включающий сервер контроля открытого сегмента (ОС) СПД и сервер контроля конфиденциального сегмента (КС) СПД, причем ПАК контроля безопасности взаимодействует дистанционно с ЦПУ и СПКБ СПД через каналы ССОП.The technical result is achieved in that the known security control system (SCS) of the SPD, containing a central control point (CCP), including a central control point for security control (CCSP) of the SPD and a central security control point (CSCP) of the SPD, K≥2 spatially distributed stationary security control points (SPCP) of the SPD (2 1 , 2 2 ,…, 2 K ), mobile security control points (MSCP) of the SPD, located on ground mobile objects, as well as a set of controlled SPD objects having access to the public communication network (PCN) and SPD objects that do not have access to the PCN, wherein the spatially distributed SPCP SPD interact remotely with the CCP via the PCN channels, the MPCB SPD interact remotely via the communication channels of the SPCB SPD, characterized in that a hardware and software complex (HSC) of security control, including a control server, is additionally introduced into the composition of all SPD objects having access to the PCN. open segment (OS) of the SPD and the control server of the confidential segment (CS) of the SPD, whereby the security control PAC interacts remotely with the CPU and the SPKB of the SPD through the channels of the SSOP.
Центральный пункт управления контролем безопасности состоит из каскадно-включенных антенны связи, радиостанции, радиомодема и внешнего маршрутизатора, второй вход/выход которого подключен к маршрутизатору ССОП, а третий вход/выход подключен к первому входу/выходу сетевого коммутатора, второй вход/выход которого подключен к первому входу/выходу сетевого коммутатора ЦПКБ СПД, а третий вход/выход подключен к первому входу/выходу криптомаршрутизатора, второй вход/выход которого подключен к первому входу/выходу межсетевого экрана, второй вход/выход которого подключен к первому входу/выходу сетевого коммутатора, второй, третий, четвертый и пятый входы/выходы которого подключены к входам/выходам соответственно первой, второй ПЭВМ, центрального сервера управления контролем безопасности СПД и видеостены, а шестой вход/выход подключен к первому входу/выходу сетевого коммутатора ЦПКБ СПД.The central control point for security control consists of a cascade-connected communication antenna, a radio station, a radio modem and an external router, the second input/output of which is connected to the router of the central control point for security control, and the third input/output of which is connected to the first input/output of the network switch, the second input/output of which is connected to the first input/output of the network switch of the central control point for security control, and the third input/output is connected to the first input/output of the crypto router, the second input/output of which is connected to the first input/output of the firewall, the second input/output of which is connected to the first input/output of the network switch, the second, third, fourth and fifth inputs/outputs of which are connected to the inputs/outputs of the first, second PC, the central control server for security control of the central control point for security control and the video wall, respectively, and the sixth input/output is connected to the first input/output of the network switch of the central control point for security control.
Центральный пункт контроля безопасности СПД состоит из сетевого коммутатора, второй и третий входы/выходы которого подключены к входам/выходам соответственно ПЭВМ и центрального сервера контроля ОС СПД и сетевого коммутатора, второй и третий входы/выходы которого подключены к входам/выходам соответственно ПЭВМ и центрального сервера контроля КС СПД.The central control point for the security of the SPD consists of a network switch, the second and third inputs/outputs of which are connected to the inputs/outputs of the PC and the central control server of the SPD OS, respectively, and a network switch, the second and third inputs/outputs of which are connected to the inputs/outputs of the PC and the central control server of the SPD CS, respectively.
Стационарный пункт контроля безопасности СПД состоит из каскадно-включенных антенны связи, радиостанции, радиомодема и внешнего маршрутизатора, второй вход/выход которого подключен к маршрутизатору ССОП, а третий вход/выход подключен к первому входу/выходу сетевого коммутатора, второй вход/выход которого подключен к первому входу/выходу сетевого коммутатора, второй и третий входы/выходы которого подключены к входам/выходам соответственно первой ПЭВМ и сервера контроля ОС СПД, а третий вход/выход сетевого коммутатора подключен к первому входу/выходу криптомаршрутизатора, второй вход/выход которого подключен к первому входу/выходу межсетевого экрана, второй вход/выход которого подключен к первому входу/выходу сетевого коммутатора, второй, третий, четвертый и пятый входы/выходы которого подключены к входам/выходам соответственно второй, третий ПЭВМ, сервера контроля КС СПД и сервера управления контролем безопасности СПД.The fixed point of control of the security of the SPD consists of a cascade-connected communication antenna, a radio station, a radio modem and an external router, the second input/output of which is connected to the router of the SPD, and the third input/output is connected to the first input/output of the network switch, the second input/output of which is connected to the first input/output of the network switch, the second and third inputs/outputs of which are connected to the inputs/outputs of the first PC and the SPD OS control server, respectively, and the third input/output of the network switch is connected to the first input/output of the crypto router, the second input/output of which is connected to the first input/output of the firewall, the second input/output of which is connected to the first input/output of the network switch, the second, third, fourth and fifth inputs/outputs of which are connected to the inputs/outputs of the second, third PC, the SPD CS control server and the SPD security control management server, respectively.
Мобильный пункт контроля безопасности СПД состоит из каскадно-включенных антенны связи, радиостанции, радиомодема и внешнего маршрутизатора, второй вход/выход которого подключен к маршрутизатору объекта СПД, не имеющего доступа к ССОП, третий вход/выход подключен к первому входу/выходу сетевого коммутатора, второй и третий вход/выход которого подключены к входам/выходам соответственно первой ПЭВМ и сервера контроля ОС СПД, а четвертый вход/выход сетевого коммутатора подключен к первому входу/выходу криптомаршрутизатора, второй вход/выход которого подключен к первому входу/выходу межсетевого экрана, второй вход/выход которого подключен к первому входу/выходу сетевого коммутатора, второй и третий входы/выходы которого подключены к входам/выходам соответственно второй ПЭВМ и сервера контроля КС СПД.The mobile SPD security control point consists of a cascade-connected communication antenna, a radio station, a radio modem and an external router, the second input/output of which is connected to the router of the SPD object that does not have access to the SSOP, the third input/output is connected to the first input/output of the network switch, the second and third input/output of which are connected to the inputs/outputs of the first PC and the SPD OS control server, respectively, and the fourth input/output of the network switch is connected to the first input/output of the crypto router, the second input/output of which is connected to the first input/output of the firewall, the second input/output of which is connected to the first input/output of the network switch, the second and third inputs/outputs of which are connected to the inputs/outputs of the second PC and the SPD CS control server, respectively.
Объект СПД, имеющий доступ к ССОП, состоит из сегмента СПД, содержащего общедоступные сервисы и отделяющий их от частных сервисов (демилитаризованной зоны), включающего внешний маршрутизатор, первый вход/выход которого подключен к маршрутизатору ССОП, причем второй вход/выход внешнего маршрутизатора подключен к первому входу/выходу сетевого коммутатора, второй вход/выход которого подключен к первому входу/выходу криптомаршрутизатора, причем третий вход/выход сетевого коммутатора подключен к входу/выходу сервера контроля ОС СПД ПАК контроля безопасности, а четвертый до N входы/выходы сетевого коммутатора подключены к оборудованию ОС СПД, причем второй вход/выход криптомаршрутизатора подключен к первому входу/выходу межсетевого экрана, второй вход/выход которого подключен к входу/выходу сервера контроля КС СПД ПАК контроля безопасности, и сетевого коммутатора, первый вход/выход которого подключен к третьему входу/выходу межсетевого экрана, а второй до N входы/выходы подключены к оборудованию КС СПД.The SPD object having access to the DMZ consists of a SPD segment containing public services and separating them from private services (a demilitarized zone), including an external router, the first input/output of which is connected to the DMZ router, wherein the second input/output of the external router is connected to the first input/output of the network switch, the second input/output of which is connected to the first input/output of the crypto router, wherein the third input/output of the network switch is connected to the input/output of the OS SPD control server of the PAK security control system, and the fourth up to N inputs/outputs of the network switch are connected to the OS SPD equipment, wherein the second input/output of the crypto router is connected to the first input/output of the firewall, the second input/output of which is connected to the input/output of the CS SPD control server of the PAK security control system, and a network switch, the first input/output of which is connected to the third input/output of the firewall, and the second up to N inputs/outputs are connected to the equipment of the SPD CS.
Благодаря новой совокупности существенных признаков в заявленной системе обеспечивается контроль за параметрами информационной безопасности, в частности за потоком информации, событиями безопасности, уязвимостями СПД и сетевыми настройками ТКО, вследствие чего происходит повышение достоверности результатов контроля.Thanks to the new set of essential features in the declared system, control over information security parameters is ensured, in particular over the flow of information, security events, vulnerabilities of the data protection system and network settings of the TKO, as a result of which the reliability of the control results is increased.
Заявляемая система контроля безопасности сети передачи данных поясняется чертежами, на которых изображено следующее:The claimed data transmission network security control system is illustrated by drawings that depict the following:
на фиг.1 - пространственное размещение элементов системы контроля безопасности СПД;Fig. 1 - spatial arrangement of elements of the SPD safety control system;
на фиг.2 - структурная схема ЦПУКБ СПД;Fig. 2 - structural diagram of the Central Control and Information System of the SPD;
на фиг.3 - структурная схема ЦПКБ СПД;Fig. 3 - structural diagram of the Central Design Bureau of the SPD;
на фиг.4 - структурная схема СПКБ СПД;Fig. 4 - structural diagram of the SPKB SPD;
на фиг.5 - структурная схема МПКБ СПД;Fig. 5 - structural diagram of the MPCB SPD;
на фиг.6 - структурная схема объекта СПД, имеющего доступ к ССОП;Fig. 6 is a structural diagram of a data processing facility that has access to the SOP;
на фиг.7 - структурная схема автоматизированной системы управления (АСУ) системы контроля безопасности СПД;Fig. 7 is a structural diagram of the automated control system (ACS) of the SPD safety monitoring system;
на фиг.8 - алгоритм функционирования АСУ системы контроля безопасности СПД при выполнении задач по контролю потоков информации;Fig. 8 - an algorithm for the functioning of the automated control system of the data processing safety control system when performing tasks to control information flows;
на фиг.9 - алгоритм функционирования АСУ системы контроля безопасности СПД при выполнении задач по регистрации событий безопасности;Fig. 9 - an algorithm for the functioning of the automated control system of the SPD safety control system when performing tasks for registering safety events;
на фиг.10 - алгоритм функционирования АСУ системы контроля безопасности СПД при выполнении задач по выявлению уязвимостей;Fig. 10 - an algorithm for the functioning of the automated control system for the security control of the data processing system when performing tasks to identify vulnerabilities;
на фиг.11 - алгоритм функционирования АСУ системы контроля безопасности СПД при выполнении задач по контролю сетевых настроек и политики безопасности;Fig. 11 - an algorithm for the functioning of the automated control system of the data processing system security control when performing tasks to control network settings and security policy;
на фиг.12 - алгоритм функционирования АСУ системы контроля безопасности СПД при выполнении задач по инвентаризации и контролю оборудования;Fig. 12 - the algorithm for the functioning of the automated control system of the SPD safety control system when performing tasks on inventory and control of equipment;
на фиг.13 - графики зависимости вероятности воздействия нарушителя от времени реакции системы контроля безопасности СПД;Fig. 13 - graphs of the dependence of the probability of an intruder's impact on the response time of the SPD security control system;
на фиг.14 - графики зависимости вероятности защищенности СПД от времени обнаружения воздействия нарушителя системой контроля безопасности СПД.Fig. 14 shows graphs of the dependence of the probability of protection of the SPD on the time of detection of the impact of an intruder by the SPD security control system.
Заявленная системы контроля безопасности СПД (см. фиг.1) состоит из ЦПУ (1), K≥2 пространственно-разнесенных СПКБ СПД (21,22,…,2K), МПКБ СПД (3), размещенных на грунтовых подвижных объектах, а также совокупность контролируемых объектов СПД (5), имеющих доступ к ССОП (7) с введенными в них ПАК контроля безопасности (4) и объектов СПД (6), не имеющих доступ к ССОП (7). ЦПУ (1) состоит из ЦПУКБ СПД (1.1) и ЦПКБ СПД (1.2), также ЦПУ (1) имеет зону контроля (8), в которой также расположены контролируемые объекты СПД (5), имеющих доступ к ССОП (7) с введенными в них ПАК контроля безопасности (4), которые взаимодействуют дистанционно с ЦПУ (1) через каналы ССОП (7). Причем ЦПУКБ СПД (1.1) и ЦПКБ СПД (1.2) взаимодействуют через каналы связи ЦПУ (1), а пространственно-разнесенные СПКБ СПД (2), находящиеся в зоне контроля (8), взаимодействуют дистанционно с ЦПУ (1) через каналы ССОП (7). Пространственно-разнесенные СПКБ СПД (21,22,…,2K) имеют зоны контроля (8), в которой также расположены контролируемые объекты СПД (5), имеющие доступ к ССОП (7) с введенными в них ПАК контроля безопасности (4), которые взаимодействуют дистанционно с СПКБ СПД (2) через каналы ССОП (7). МПКБ СПД (3), размещенных на грунтовых подвижных объектах имеют зоны контроля (9), в которой также расположены контролируемые объекты СПД (6), не имеющих доступ к ССОП (7), которые взаимодействуют дистанционно с ЦПУ (1) и СПКБ СПД (2) через каналы связи.The claimed SPD safety control system (see Fig. 1) consists of a CPU (1), K≥2 spatially separated SPD SPKB (2 1 ,2 2 ,…,2 K ), SPD MPKB (3) located on ground mobile objects, as well as a set of controlled SPD objects (5) having access to the SSOP (7) with the safety control PAC (4) introduced into them, and SPD objects (6) that do not have access to the SSOP (7). The CPU (1) consists of the SPD CPUKB (1.1) and the SPD CPKB (1.2), the CPU (1) also has a control zone (8), in which the controlled SPD objects (5) are also located, having access to the SSOP (7) with the safety control PAC (4) introduced into them, which interact remotely with the CPU (1) via the SSOP (7) channels. Moreover, the TsPUKB SPD (1.1) and TsPKB SPD (1.2) interact via the communication channels of the CPU (1), and the spatially separated SPKB SPD (2) located in the control zone (8) interact remotely with the CPU (1) via the channels of the SSOP (7). The spatially separated SPKB SPD (2 1 ,2 2 ,…,2 K ) have control zones (8), in which the controlled objects of the SPD (5) are also located, having access to the SSOP (7) with the safety control PAC (4) introduced into them, which interact remotely with the SPKB SPD (2) via the channels of the SSOP (7). The MPKB SPD (3) located on ground mobile objects have control zones (9), in which the controlled objects of the SPD (6) are also located, not having access to the SSOP (7), which interact remotely with the CPU (1) and SPKB SPD (2) via communication channels.
Связь между ЦПУ (1), СПКБ СПД (2) и МПКБ СПД (3) организуют по волоконной оптике, каналам радиорелейной связи 400-450. МГц, радиосвязи 140-170 МГц, каналам GSM, Интернет и др. Наиболее распространенным является принцип организации радиосвязи типа «звезда».Communication between the CPU (1), SPKB SPD (2) and MPKB SPD (3) is organized via fiber optics, 400-450 MHz radio relay communication channels, 140-170 MHz radio communication, GSM channels, Internet, etc. The most common principle of organizing radio communication is the "star" type.
ЦПУКБ СПД (1.1) предназначен для приема и преобразования принимаемых сигналов, обработки полученной информации и запоминания результатов контроля безопасности, его схема может быть реализована различным способом, в частности, как показано на фиг.2, и состоит из каскадно-включенных антенны связи (1.1.1), радиостанции (1.1.2), радиомодема (1.1.3) и внешнего маршрутизатора (1.1.4), второй вход/выход которого подключен к маршрутизатору ССОП (7), а третий вход/выход подключен к первому входу/выходу сетевого коммутатора (1.1.5). Второй вход/выход сетевого коммутатора (1.1.5) подключен к первому входу/выходу сетевого коммутатора (1.2.1) ЦПКБ СПД (1.2), а третий вход/выход подключен к первому входу/выходу криптомаршрутизатора (1.1.6). Второй вход/выход криптомаршрутизатора (1.1.6) подключен к первому входу/выходу межсетевого экрана (1.1.7), второй вход/выход которого подключен к первому входу/выходу сетевого коммутатора (1.1.8). Второй, третий, четвертый и пятый входы/выходы сетевого коммутатора (1.1.8) подключены к входам/выходам соответственно первой (1.1.9), второй (1.1.10) ПЭВМ, центрального сервера управления контролем безопасности СПД (1.1.11) и видеостены (1.1.12), а шестой вход/выход подключен к первому входу/выходу сетевого коммутатора (1.2.4) ЦПКБ СПД (1.2). В качестве антенны связи (1.1.1) можно использовать любую УКВ антенну.The TsPUKB SPD (1.1) is intended for receiving and converting received signals, processing the received information and storing the results of security monitoring, its circuit can be implemented in various ways, in particular, as shown in Fig. 2, and consists of a cascade-connected communication antenna (1.1.1), a radio station (1.1.2), a radio modem (1.1.3) and an external router (1.1.4), the second input/output of which is connected to the router of the SSOP (7), and the third input/output is connected to the first input/output of the network switch (1.1.5). The second input/output of the network switch (1.1.5) is connected to the first input/output of the network switch (1.2.1) of the TsPUKB SPD (1.2), and the third input/output is connected to the first input/output of the crypto router (1.1.6). The second input/output of the crypto router (1.1.6) is connected to the first input/output of the firewall (1.1.7), the second input/output of which is connected to the first input/output of the network switch (1.1.8). The second, third, fourth and fifth inputs/outputs of the network switch (1.1.8) are connected to the inputs/outputs of the first (1.1.9), second (1.1.10) PC, the central server for managing the security control of the SPD (1.1.11) and the video wall (1.1.12), respectively, and the sixth input/output is connected to the first input/output of the network switch (1.2.4) of the SPD Central Design Bureau (1.2). Any VHF antenna can be used as a communication antenna (1.1.1).
ЦПКБ СПД (1.2) предназначен для выявления, предупреждения и подачи управляющих команд на устранение нарушений политики безопасности СПД, его схема может быть реализована различным способом, в частности, как показано на фиг.3, и состоит из сетевого коммутатора (1.2.1), второй и третий входы/выходы которого подключены к входам/выходам соответственно ПЭВМ (1.2.2) и центрального сервера контроля ОС СПД (1.2.3) и сетевого коммутатора (1.2.4). Второй и третий входы/выходы сетевого коммутатора (1.2.4) подключены к входам/выходам соответственно ПЭВМ (1.2.5) и центрального сервера контроля КС СПД (1.2.6).The central control server of the SPD (1.2) is designed to detect, warn and issue control commands to eliminate violations of the SPD security policy. Its circuit can be implemented in various ways, in particular, as shown in Fig. 3, and consists of a network switch (1.2.1), the second and third inputs/outputs of which are connected to the inputs/outputs of the PC (1.2.2) and the central control server of the SPD OS (1.2.3) and the network switch (1.2.4), respectively. The second and third inputs/outputs of the network switch (1.2.4) are connected to the inputs/outputs of the PC (1.2.5) and the central control server of the SPD CS (1.2.6), respectively.
Входящая в состав ЦПУКБ (1.1) радиостанция (1.1.2), предназначенная для приема/передачи сигналов, радиомодем (1.1.3), предназначенный для передачи цифровых данных по радиоканалу, известны, разработаны и изготавливаются ООО НИИ "НТТ" г. Санкт-Петербург. Межсетевой экран (1.1.7) предназначен для защиты сегментов сети или отдельных хостов СКБ СПД от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на ПЭВМ СКБ СПД и представляют собой программные или программно-аппаратные элементы СКБ СПД. Может быть использовано устройство Dionis DPS (http://www.dps.factor-ts.ru/produckciya/utm-dionis-dps/). Сетевые коммутаторы (1.1.5, 1.1.8, 1.2.1, 1.2.4) из состава ЦПУКБ (1.1) и ЦПКБ СПД (1.2), предназначены для соединения нескольких узлов сети СКБ СПД. Может быть использовано устройство Таволга Телеком 31 БТ на базе Байкал-Т1 (http://www.itint.ru/market/goods/tavolga_telekom_31bt_rossiyskie_kommutatory_dostupa_na_baze_protsessora_baikal_t1). Центральный сервер управления контролем безопасности СПД (1.1.11) ЦПУКБ СПД (1.1) и центральные сервера контроля ОС СПД и КС СПД (1.2.3, 1.2.6) ЦПКБ СПД (1.2) предназначены для накопления и хранения информации о результатах контроля безопасности и техническом состоянии СКБ СПД соответственно. В качестве сервера может быть использована выделенная ПЭВМ с функциональным программным обеспечением.The radio station (1.1.2) included in the TsPUKB (1.1) intended for receiving/transmitting signals, the radio modem (1.1.3) intended for transmitting digital data over a radio channel, are known, developed and manufactured by OOO NTI Research Institute, St. Petersburg. The firewall (1.1.7) is intended to protect network segments or individual SKB SPD hosts from unauthorized access using vulnerabilities in the OSI network model protocols or in the software installed on the SKB SPD PC and are software or software and hardware elements of SKB SPD. The Dionis DPS device can be used (http://www.dps.factor-ts.ru/produckciya/utm-dionis-dps/). Network switches (1.1.5, 1.1.8, 1.2.1, 1.2.4) from the TsPUKB SPD (1.1) and TsPKB SPD (1.2) are designed to connect several nodes of the SKB SPD network. The Tavolga Telecom 31 BT device based on Baikal-T1 can be used (http://www.itint.ru/market/goods/tavolga_telekom_31bt_rossiyskie_kommutatory_dostupa_na_baze_protsessora_baikal_t1). The central server for managing the security control of SPD (1.1.11) of the TsPUKB SPD (1.1) and the central servers for monitoring the OS SPD and KS SPD (1.2.3, 1.2.6) of the TsPKB SPD (1.2) are designed to accumulate and store information on the results of security control and the technical condition of SKB SPD, respectively. A dedicated PC with functional software can be used as a server.
СПКБ СПД (2) предназначен для выявления, предупреждения и подачи управляющих команд на устранение нарушений политики безопасности СПД, передачи результатов контроля безопасности элементов СКБ СПД через каналы связи в ЦПУ (1) напрямую, его схема может быть реализована различным способом, в частности, как показано на фиг.4. СПКБ СПД (2) состоит из каскадно-включенных антенны связи (2.1), радиостанции (2.2), радиомодема (2.3) и внешнего маршрутизатора (2.4), второй вход/выход которого подключен к маршрутизатору ССОП (7), а третий вход/выход подключен к первому входу/выходу сетевого коммутатора (2.5). Второй вход/выход сетевого коммутатора (2.5) подключен к первому входу/выходу сетевого коммутатора (2.6). Второй и третий входы/выходы сетевого коммутатора (2.6) подключены к входам/выходам соответственно первой ПЭВМ (2.7) и сервера контроля ОС СПД (2.8). Третий вход/выход сетевого коммутатора (2.5) подключен к первому входу/выходу криптомаршрутизатора (2.9). Второй вход/выход криптомаршрутизатора (2.9) подключен к первому входу/выходу межсетевого экрана (2.10). Второй вход/выход межсетевого экрана (2.10) подключен к первому входу/выходу сетевого коммутатора (2.11). Второй, третий, четвертый и пятый входы/выходы сетевого коммутатора (2.11) подключены к входам/выходам соответственно второй (2.12), третий (2.13) ПЭВМ, сервера контроля КС СПД (2.14) и сервера управления контролем безопасности СПД (2.15).The SPKB SPD (2) is designed to detect, warn and issue control commands to eliminate violations of the SPD security policy, transmit the results of security monitoring of the SPD SKB elements via communication channels to the CPU (1) directly, its circuit can be implemented in various ways, in particular, as shown in Fig. 4. The SPKB SPD (2) consists of a cascade-connected communication antenna (2.1), a radio station (2.2), a radio modem (2.3) and an external router (2.4), the second input/output of which is connected to the SSOP router (7), and the third input/output is connected to the first input/output of the network switch (2.5). The second input/output of the network switch (2.5) is connected to the first input/output of the network switch (2.6). The second and third inputs/outputs of the network switch (2.6) are connected to the inputs/outputs of the first PC (2.7) and the SPD OS control server (2.8), respectively. The third input/output of the network switch (2.5) is connected to the first input/output of the crypto router (2.9). The second input/output of the crypto router (2.9) is connected to the first input/output of the firewall (2.10). The second input/output of the firewall (2.10) is connected to the first input/output of the network switch (2.11). The second, third, fourth and fifth inputs/outputs of the network switch (2.11) are connected to the inputs/outputs of the second (2.12), third (2.13) PC, the SPD security control server (2.14) and the SPD security control management server (2.15), respectively.
МПКБ СПД (3) предназначен для выявления, предупреждения и подачи управляющих команд на устранение нарушений политики безопасности СПД, передачи результатов контроля безопасности элементов СКБ СПД через каналы связи в ЦПУ (1) напрямую или через СПКБ СПД (2), в зависимости от того к чему он относиться, и устранение нарушений в техническом состоянии СКБ СПД, его схема может быть реализована различным способом, в частности, как показано на фиг.5. МПКБ СПД (3) состоит из каскадно-включенных антенны связи (3.1), радиостанции (3.2), радиомодема (3.3) и внешнего маршрутизатора (3.4), второй вход/выход которого подключен к маршрутизатору объекта СПД (6), не имеющего доступа к ССОП (7). Третий вход/выход внешнего маршрутизатора (3.4) подключен к первому входу/выходу сетевого коммутатора (3.5). Второй и третий вход/выход сетевого коммутатора (3.5) подключены к входам/выходам соответственно первой ПЭВМ (3.6) и сервера контроля ОС СПД (3.7), а четвертый вход/выход сетевого коммутатора (3.5) подключен к первому входу/выходу криптомаршрутизатора (3.8). Второй вход/выход криптомаршрутизатора (3.8) подключен к первому входу/выходу межсетевого экрана (3.9). Второй вход/выход межсетевого экрана (3.9) подключен к первому входу/выходу сетевого коммутатора (3.10). Второй и третий входы/выходы сетевого коммутатора (3.10) подключены к входам/выходам соответственно второй (3.11) ПЭВМ и сервера контроля КС СПД (3.12).The MPKB SPD (3) is intended for detection, warning and sending control commands to eliminate violations of the SPD security policy, transmission of the results of security control of the SPD SKB elements via communication channels to the CPU (1) directly or via the SPKB SPD (2), depending on what it pertains to, and elimination of violations in the technical condition of the SPD SKB, its circuit can be implemented in various ways, in particular, as shown in Fig. 5. The MPKB SPD (3) consists of a cascade-connected communication antenna (3.1), a radio station (3.2), a radio modem (3.3) and an external router (3.4), the second input/output of which is connected to the router of the SPD object (6), which does not have access to the SSOP (7). The third input/output of the external router (3.4) is connected to the first input/output of the network switch (3.5). The second and third input/output of the network switch (3.5) are connected to the inputs/outputs of the first PC (3.6) and the SPD OS control server (3.7), respectively, and the fourth input/output of the network switch (3.5) is connected to the first input/output of the crypto router (3.8). The second input/output of the crypto router (3.8) is connected to the first input/output of the firewall (3.9). The second input/output of the firewall (3.9) is connected to the first input/output of the network switch (3.10). The second and third inputs/outputs of the network switch (3.10) are connected to the inputs/outputs of the second (3.11) PC and the SPD OS control server (3.12), respectively.
Объект СПД (5), имеющий доступ к ССОП, с введенным ПАК контроля безопасности (4), предназначенным для постоянного наблюдения и анализа результатов регистрации событий безопасности и иных данных с целью выявления нарушений политики безопасности, угроз безопасности информации и уязвимостей СПД, обработки полученной информации, передачи результатов контроля безопасности через каналы связи в ЦПУ (1) напрямую или через СПКБ СПД (2), в зависимости от того к чему он относиться, его схема может быть реализована различным способом, в частности, как показано на фиг.6. Объект СПД (5), имеющий доступ к ССОП, с введенным ПАК контроля безопасности (4) состоит из демилитаризованной зоны (5.1), включающей внешний маршрутизатор (5.2), первый вход/выход которого подключен к маршрутизатору ССОП, а второй вход/выход подключен к первому входу/выходу сетевого коммутатора (5.3). Второй вход/выход сетевого коммутатора (5.3) подключен к первому входу/выходу криптомаршрутизатора (5.4), причем третий вход/выход сетевого коммутатора (5.3) подключен к входу/выходу сервера контроля ОС СПД (4.1) ПАК контроля безопасности, а четвертый до N входы/выходы сетевого коммутатора подключены к оборудованию ОС СПД (5.7). Второй вход/выход криптомаршрутизатора (5.4) подключен к первому входу/выходу межсетевого экрана (5.5). Второй вход/выход межсетевого экрана (5.5) подключен к входу/выходу сервера контроля КС СПД (4.2) ПАК контроля безопасности, и сетевого коммутатора. Первый вход/выход сетевого коммутатора (5.6) подключен к третьему входу/выходу межсетевого экрана (5.5), а второй до N входы/выходы подключены к оборудованию КС СПД (5.8).The SPD facility (5) having access to the NSS with the introduced security control system (4) intended for continuous monitoring and analysis of the results of registration of security events and other data in order to identify violations of the security policy, threats to information security and NSS vulnerabilities, processing of the received information, transmission of the results of security control via communication channels to the CPU (1) directly or via the SPD SPKB (2), depending on what it pertains to, its scheme can be implemented in various ways, in particular, as shown in Fig. 6. The SPD facility (5) having access to the NSS with the introduced security control system (4) consists of a demilitarized zone (5.1) including an external router (5.2), the first input/output of which is connected to the NSS router, and the second input/output of which is connected to the first input/output of the network switch (5.3). The second input/output of the network switch (5.3) is connected to the first input/output of the crypto router (5.4), where the third input/output of the network switch (5.3) is connected to the input/output of the SPD OS control server (4.1) of the security control PAC, and the fourth to N inputs/outputs of the network switch are connected to the SPD OS equipment (5.7). The second input/output of the crypto router (5.4) is connected to the first input/output of the firewall (5.5). The second input/output of the firewall (5.5) is connected to the input/output of the SPD CS control server (4.2) of the security control PAC, and the network switch. The first input/output of the network switch (5.6) is connected to the third input/output of the firewall (5.5), and the second to N inputs/outputs are connected to the SPD CS equipment (5.8).
СКБ СПД предназначена для выполнения следующих задач: задачи по контролю потоков информации (алгоритм функционирования СКБ СПД при выполнении данной задачи представлен на фиг.8);The SKB SPD is designed to perform the following tasks: tasks of monitoring information flows (the algorithm for the functioning of the SKB SPD when performing this task is shown in Fig. 8);
задачи по регистрации событий безопасности (алгоритм функционирования СКБ СПД при выполнении данной задачи представлен на фиг.9);tasks for registering security events (the algorithm for the functioning of the SKB SPD when performing this task is presented in Fig. 9);
задачи по выявлению уязвимостей (алгоритм функционирования СКБ СПД при выполнении данной задачи представлен на фиг.10);tasks for identifying vulnerabilities (the algorithm for the functioning of the SKB SPD when performing this task is presented in Fig. 10);
задачи по контролю сетевых настроек и политики безопасности (алгоритм функционирования СКБ СПД при выполнении данной задачи представлен на фиг.11);tasks for monitoring network settings and security policies (the algorithm for the functioning of the SKB SPD when performing this task is presented in Fig. 11);
задачи по инвентаризации и контролю оборудования (алгоритм функционирования СКБ СПД при выполнении данной задачи представлен на фиг.12).tasks for inventory and control of equipment (the algorithm for the functioning of the SKB SPD when performing this task is presented in Fig. 12).
Для решения вышеперечисленных задач создана автоматизированная системы управления (АСУ), структурные элементы которой размещены на соответствующих блоках. Структурная схема АСУ СКБ СПД представлена на фиг.7. АСУ СКБ СПД представляет собой модульную систему, и состоит из модуля управления контролем безопасности СПД, модуля обеспечения защиты данных контроля, модуля представления данных о результатах контроля, модуля контроля потоков информации, модуля регистрации событий безопасности, модуля анализа событий безопасности, модуля выявления уязвимостей, модуля контроля сетевых настроек и политики безопасности, модуля инвентаризации и контроля оборудования и модуля удаленного управления оборудованием СПД. Каждый модуль АСУ СКБ СПД выполняет конкретные задачи и функционирует согласно представленным на фиг.7 связям по алгоритмам представленным на фиг 8-12.To solve the above-mentioned problems, an automated control system (ACS) was created, the structural elements of which are located on the corresponding blocks. The structural diagram of the ACS SKB SPD is shown in Fig. 7. The ACS SKB SPD is a modular system and consists of a module for managing the security control of the ACS, a module for ensuring the protection of control data, a module for presenting data on the results of control, a module for monitoring information flows, a module for registering security events, a module for analyzing security events, a module for identifying vulnerabilities, a module for monitoring network settings and security policies, a module for inventory and monitoring of equipment, and a module for remote control of the ACS equipment. Each module of the ACS SKB SPD performs specific tasks and functions in accordance with the connections shown in Fig. 7 according to the algorithms shown in Figs. 8-12.
АСУ СКБ СПД имеет в своем составе три вида баз данных.The ACS SKB SPD includes three types of databases.
Базу данных инцидентов безопасности устанавливают на центральном сервере управления контролем безопасности СПД (1.1.11) ЦПУКБ СПД (1.1) и сервере управления контролем безопасности СПД (2.15) СПКБ СПД (2). Она содержит структурированную информацию о результатах контроля потоков информации и выявленных нарушений политики безопасности в содержимом сетевого трафика, данные о действиях пользователей и процессов, необходимых для выявления преднамеренного или непреднамеренного нарушения установленных политик безопасности, регламентов работы, фактов запрещенной деятельности, попыток совершения несанкционированного доступа и утечки информации.The security incident database is installed on the central server for managing the security control of the SPD (1.1.11) of the TsPUKB SPD (1.1) and the server for managing the security control of the SPD (2.15) of the SPKB SPD (2). It contains structured information on the results of monitoring information flows and detected violations of the security policy in the content of network traffic, data on the actions of users and processes necessary to identify intentional or unintentional violations of established security policies, work regulations, facts of prohibited activities, attempts to perform unauthorized access and information leakage.
Базу данных уязвимостей СПД устанавливают на центральном сервере управления контролем безопасности СПД (1.1.11) ЦПУКБ СПД (1.1) и сервере управления контролем безопасности СПД (2.15) СПКБ СПД (2). Она содержит данные о событиях безопасности от средств, осуществляющих регистрацию событий безопасности (источников событий безопасности); данные о результатах выявления (поиска) уязвимостей; данные о новых угрозах безопасности информации; информацию об известных уязвимостях используемого программного обеспечения (ПО).The SPD vulnerability database is installed on the central server for managing the SPD security control (1.1.11) of the TsPUKB SPD (1.1) and the server for managing the SPD security control (2.15) of the SPKB SPD (2). It contains data on security events from the means that register security events (security event sources); data on the results of identifying (searching for) vulnerabilities; data on new threats to information security; information on known vulnerabilities of the software (SW) used.
Базу данных состава и состояния оборудования СПД устанавливают на центральном сервере управления контролем безопасности СПД (1.1.11) ЦПУКБ СПД (1.1) и сервере управления контролем безопасности СПД (2.15) СПКБ СПД (2). Она содержит данные о результатах контроля состава программно-технических средств, ПО и средств защиты информации (СЗИ) (инвентаризационных данных), в том числе информацию о местоположении и географической принадлежности сетевых адресов; данные о результатах контроля обновлений ПО; данные о результатах контроля соответствия настроек ПО и СЗИ установленным требованиям к защите информации (политикам безопасности); данные о работоспособности (неотключении) ПО и СЗИ.The database of the composition and condition of the equipment of the SPD is installed on the central server for managing the security control of the SPD (1.1.11) of the TsPUKB SPD (1.1) and the server for managing the security control of the SPD (2.15) of the SPKB SPD (2). It contains data on the results of monitoring the composition of software and hardware, software and information protection tools (IPS) (inventory data), including information on the location and geographic affiliation of network addresses; data on the results of monitoring software updates; data on the results of monitoring the compliance of software and IPS settings with the established requirements for information protection (security policies); data on the operability (non-disabling) of the software and IPS.
Модуль управления КБ СПД устанавливают на центральном сервере управления контролем безопасности СПД (1.1.11) ЦПУКБ СПД (1.1) и сервере управления контролем безопасности СПД (2.15) СПКБ СПД (2). Он отвечает за:The control module of the KB SPD is installed on the central server for control of the security control of the SPD (1.1.11) TsPUKB SPD (1.1) and the server for control of the security control of the SPD (2.15) SPKB SPD (2). It is responsible for:
- нормализацию полученных данных к формату, необходимому для дальнейшей их обработки и хранения;- normalization of the received data to the format required for their further processing and storage;
- агрегирование данных (объединение нормализованных данных по группам на основе общих признаков);- data aggregation (combining normalized data into groups based on common characteristics);
- хранение агрегированных данных в течение срока хранения, определенного требованиями к безопасности;- storage of aggregated data for the storage period specified by security requirements;
- анализ событий безопасности и иных данных контроля с целью выявления уязвимостей, угроз и инцидентов безопасности;- analysis of security events and other monitoring data in order to identify vulnerabilities, threats and security incidents;
- сопоставление событий безопасности с потоками данных об угрозах, содержащих индикаторы компрометации;- matching security events with threat data streams containing indicators of compromise;
- сопоставление результатов регистрации событий безопасности с результатами анализа уязвимостей;- comparison of the results of security event registration with the results of vulnerability analysis;
- выявление инцидентов безопасности;- identification of security incidents;
- предупреждение (сигнализация, индикация) администратора при заполнении установленной части (процент или фактическое значение) объема памяти для хранения данных контроля;- warning (signaling, indication) to the administrator when the set portion (percentage or actual value) of the memory volume for storing control data is filled;
- запись новых данных контроля безопасности СПД поверх устаревших данных;- recording new data on the security control of the SPD over obsolete data;
- архивирование (резервное копирование) данных контроля безопасности СПД на съемные машинные носители информации, в сеть хранения данных, на специализированные устройства или на выделенные серверы;- archiving (backup copying) of data on data security control of the personal data on removable machine storage media, in a data storage network, on specialized devices or on dedicated servers;
- формирование отчетов о результатах контроля:- generation of reports on control results:
• статистических, по собранным данным о событиях безопасности информации;• statistical, based on collected data on information security events;
• об инцидентах безопасности, выявленных при анализе событий безопасности информации и иных данных контроля;• about security incidents identified during the analysis of information security events and other control data;
• с описанием выявленных уязвимостей:• with a description of the identified vulnerabilities:
• с собранными инвентаризационными данными;• with collected inventory data;
• о результатах контроля соответствия настроек ПО и СЗИ установленным требованиям к безопасности (политикам безопасности);• on the results of monitoring the compliance of software and information security system settings with established security requirements (security policies);
• о состоянии источников событий безопасности и данных;• about the state of security event and data sources;
- получение новых данных об индикаторах компрометации, уязвимостях и угрозах безопасности информации из доступных источников;- obtaining new data on indicators of compromise, vulnerabilities and threats to information security from available sources;
- выявление новых угроз безопасности информации по результатам анализа событий безопасности и инцидентов безопасности (например, свидетельствующих о нетипичной активности пользователей), выявленных в процессе контроля;- identification of new threats to information security based on the results of the analysis of security events and security incidents (for example, indicating atypical user activity) identified during the monitoring process;
- разработку требований к сбору, обработке, хранению и представлению данных о событиях безопасности и иных данных контроля от различных источников с учетом изменения угроз безопасности информации и новых данных об индикаторах компрометации и уязвимостях;- development of requirements for the collection, processing, storage and presentation of data on security events and other control data from various sources, taking into account changes in information security threats and new data on indicators of compromise and vulnerabilities;
- разработку новых и уточнение действующих правил анализа событий безопасности и иных данных контроля, используемых для выявления инцидентов безопасности;- development of new and clarification of existing rules for the analysis of security events and other control data used to identify security incidents;
- разработку рекомендаций по реализации дополнительных мер и мероприятий, направленных на минимизацию существующих и выявленных новых угроз безопасности;- development of recommendations for the implementation of additional measures and activities aimed at minimizing existing and identified new security threats;
- разработку мер по оперативному пресечению инцидентов безопасности.- development of measures to promptly prevent security incidents.
Модуль обеспечения защиты данных контроля устанавливают на центральном сервере управления контролем безопасности СПД (1.1.11) ЦПУКБ СПД (1.1) и сервере управления контролем безопасности СПД (2.15) СПКБ СПД (2). Он отвечает за:The module for ensuring the protection of control data is installed on the central server for managing the security control of the SPD (1.1.11) of the TsPUKB SPD (1.1) and the server for managing the security control of the SPD (2.15) of the SPKB SPD (2). It is responsible for:
- идентификацию и аутентификацию пользователей при осуществлении доступа к программным и аппаратным компонентам, применяемым для контроля;- identification and authentication of users when accessing software and hardware components used for control;
- управление идентификаторами пользователей при осуществлении доступа к программным и аппаратным компонентам, применяемым для контроля;- management of user identifiers when accessing software and hardware components used for control;
- управление средствами аутентификации (аутентификационной информацией) пользователей при осуществлении доступа к данным контроля и (или) автоматизированным средствам контроля;- management of authentication means (authentication information) of users when accessing control data and (or) automated control means;
- управление учетными записями пользователей, используемыми при осуществлении доступа к данным мониторинга и (или) автоматизированным средствам контроля;- management of user accounts used to access monitoring data and/or automated control tools;
- защиту аутентификационной информации в процессе ее ввода для аутентификации от возможного использования лицами, не имеющими на это полномочий (при осуществлении доступа к данным контроля и (или) автоматизированным средствам контроля);- protection of authentication information during the process of its input for authentication from possible use by persons who do not have the authority to do so (when accessing control data and (or) automated control means);
- управление доступом пользователей при осуществлении доступа к данным контроля и (или) автоматизированным средствам контроля;- managing user access when accessing control data and/or automated control tools;
- ограничение неуспешных попыток доступа к программным и аппаратным компонентам, применяемым для доступа к данным контроля и (или) автоматизированным средствам контроля;- limiting unsuccessful attempts to access software and hardware components used to access control data and/or automated control tools;
- регистрацию действий пользователей при осуществлении доступа к данным контроля и (или) автоматизированным средствам контроля;- registration of user actions when accessing control data and (or) automated control means;
- оповещение оператора контроля безопасности СПД о потенциально опасных действиях пользователей, осуществляющих доступ к программным и аппаратным компонентам, применяемым для доступа к данным контроля и (или) автоматизированным средствам контроля.- notification of the data protection security control operator about potentially dangerous actions of users accessing software and hardware components used to access control data and (or) automated control means.
Модуль представления данных о результатах контроля устанавливают на центральном сервере управления контролем безопасности СПД (1.1.11) ЦПУКБ СПД (1.1) и сервере управления контролем безопасности СПД (2.15) СПКБ СПД (2). Он отвечает за:The module for presenting data on control results is installed on the central server for managing the security control of the SPD (1.1.11) of the TsPUKB SPD (1.1) and the server for managing the security control of the SPD (2.15) of the SPKB SPD (2). It is responsible for:
- управление параметрами контроля и представление данных контроля, в том числе (при необходимости) с привязкой к объектам контроля;- management of control parameters and presentation of control data, including (if necessary) with reference to control objects;
- представление данных об объектах контроля, их состоянии и связях между ними;- presentation of data on objects of control, their status and connections between them;
- представление данных контроля в режиме времени, близком к реальному;- presentation of control data in near real time;
- представление данных контроля в соответствии с условиями выборки по установленным параметрам (запросами);- presentation of control data in accordance with the sampling conditions according to established parameters (requests);
- представление данных контроля как в текстовом, так и в графическом виде;- presentation of control data in both text and graphic form;
- своевременное информирование ответственных лиц о выявленных инцидентах безопасности;- timely informing of responsible persons about identified security incidents;
- информирование ответственных лиц о результатах поиска уязвимостей, контроля установки обновлений ПО, контроля состава программно-технических средств, ПО и СЗИ;- informing responsible persons about the results of vulnerability searches, monitoring the installation of software updates, monitoring the composition of software and hardware, software and information security tools;
- информирование о неисправностях, сбоях и отказах в функционировании программно-технических средств СПД.- information about malfunctions, failures and failures in the functioning of software and hardware of the SPD.
Модуль контроля потоков информации устанавливают на центральном сервере контроля ОС СПД (1.2.3) ЦПКБ СПД (1.2), сервере контроля ОС СПД (2.8) СПКБ СПД (2), сервере контроля ОС СПД (3.7) МПКБ СПД (3) и сервере контроля ОС СПД (4.1) объекта СПД (5). Он отвечает за:The information flow control module is installed on the central control server of the SPD OS (1.2.3) of the TsPKB SPD (1.2), the control server of the SPD OS (2.8) of the SPKB SPD (2), the control server of the SPD OS (3.7) of the MPKB SPD (3) and the control server of the SPD OS (4.1) of the SPD facility (5). It is responsible for:
- контроль объемов сетевого трафика (входящего и исходящего) по различным типам протоколов и типам передаваемых файлов;- control of network traffic volumes (incoming and outgoing) for various types of protocols and types of transferred files;
- контроль содержимого сетевого трафика ОС СПД по различным типам протоколов и файлов в целях выявления информации, содержащей конфиденциальные сведения, за счет реализации следующих функций:- control of the content of the network traffic of the SPD OS for various types of protocols and files in order to identify information containing confidential data, through the implementation of the following functions:
• выделение из исходящего и входящего сетевого трафика ОС СПД информационных сообщений и вложенных архивов, документов и графических файлов;• selection of information messages and attached archives, documents and graphic files from outgoing and incoming network traffic of the SPD OS;
• анализ архивов, документов и графических файлов по ключевым словам;• analysis of archives, documents and graphic files by keywords;
• выявление нарушений политики безопасности, связанных с передачей по ОС СПД информации, содержащей конфиденциальные сведения;• identification of violations of security policy related to the transfer of information containing confidential data via the SPD OS;
- контроль потоков ввода/вывода информации при работе со съемными машинными носителями информации в целях выявления несанкционированной деятельности, а также информации, содержащей конфиденциальные сведения;- control of input/output information flows when working with removable machine storage media in order to identify unauthorized activity, as well as information containing confidential data;
- контроль вывода информации на печать.- control of information output to print.
Модуль регистрации событий безопасности, отвечающий за сбор данных о подозрительной сетевой активности и компьютерных атаках или признаков подготовки к ним, а также несанкционированных действий пользователей в сети (например, попыток несанкционированного доступа пользователей к различным информационным ресурсам или подключения к сети посторонних устройств) устанавливают на центральном сервере контроля ОС СПД (1.2.3, 1.2.6) ЦПКБ СПД (1.2), сервере контроля ОС СПД (2.8, 2.14) СПКБ СПД (2), сервере контроля ОС СПД (3.7, 3.12) МПКБ СПД (3) и сервере контроля ОС СПД (4.1, 4.2) объекта СПД (5).The security event registration module responsible for collecting data on suspicious network activity and computer attacks or signs of preparation for them, as well as unauthorized user actions on the network (e.g., attempts at unauthorized user access to various information resources or connection of third-party devices to the network) is installed on the central server for monitoring the SPD OS (1.2.3, 1.2.6) of the TsPKB SPD (1.2), the server for monitoring the SPD OS (2.8, 2.14) of the SPKB SPD (2), the server for monitoring the SPD OS (3.7, 3.12) of the MPKB SPD (3), and the server for monitoring the SPD OS (4.1, 4.2) of the SPD facility (5).
Модуль анализа событий безопасности устанавливают на центральном сервере контроля ОС СПД (1.2.3, 1.2.6) ЦПКБ СПД (1.2), сервере контроля ОС СПД (2.8, 2.14) СПКБ СПД (2), сервере контроля ОС СПД (3.7, 3.12) МПКБ СПД (3) и сервере контроля ОС СПД (4.1, 4.2) объекта СПД (5). Он отвечает за:The security event analysis module is installed on the central server for monitoring the SPD OS (1.2.3, 1.2.6) of the TsPKB SPD (1.2), the server for monitoring the SPD OS (2.8, 2.14) of the SPKB SPD (2), the server for monitoring the SPD OS (3.7, 3.12) of the MPKB SPD (3) and the server for monitoring the SPD OS (4.1, 4.2) of the SPD facility (5). It is responsible for:
- нормализацию, фильтрацию и агрегирование данных о событиях безопасности;- normalization, filtering and aggregation of data on security events;
- анализ событий безопасности и иных данных контроля;- analysis of security events and other control data;
- сопоставление событий безопасности с потоками данных, содержащих индикаторы компрометации;- matching security events with data streams containing indicators of compromise;
- контроль, учет и анализ действий пользователей и администраторов;- control, accounting and analysis of actions of users and administrators;
- выявление скрытых уязвимостей путем сопоставления результатов регистрации событий безопасности с результатами анализа уязвимостей;- identifying hidden vulnerabilities by comparing the results of security event registration with the results of vulnerability analysis;
- выявление нарушений установленных политик безопасности и регламентов работы ТКО и СЗИ.- identification of violations of established security policies and regulations for the operation of solid waste management systems and information security systems.
Модуль выявления уязвимостей устанавливают на центральном сервере контроля ОС СПД (1.2.3, 1.2.6) ЦПКБ СПД (1.2), сервере контроля ОС СПД (2.8, 2.14) СПКБ СПД (2), сервере контроля ОС СПД (3.7, 3.12) МПКБ СПД (3) и сервере контроля ОС СПД (4.1, 4.2) объекта СПД (5). Он отвечает за выявление (поиск) уязвимостей в:The vulnerability detection module is installed on the central server of the SPD OS control (1.2.3, 1.2.6) of the CPKB SPD (1.2), the server of the SPD OS control (2.8, 2.14) of the SPKB SPD (2), the server of the SPD OS control (3.7, 3.12) of the MPKB SPD (3) and the server of the SPD OS control (4.1, 4.2) of the SPD object (5). It is responsible for identifying (searching for) vulnerabilities in:
- общесистемном (общем) ПО;- general system (common) software;
- прикладном ПО;- application software;
- специальном ПО;- special software;
- программно-технических средствах;- software and hardware;
- ТКО;- MSW;
- СЗИ.- SZI.
Модуль контроля сетевых настроек и политики безопасности устанавливают на центральном сервере контроля ОС СПД (1.2.3, 1.2.6) ЦПКБ СПД (1.2), сервере контроля ОС СПД (2.8, 2.14) СПКБ СПД (2), сервере контроля ОС СПД (3.7, 3.12) МПКБ СПД (3) и сервере контроля ОС СПД (4.1, 4.2) объекта СПД (5). Он отвечает за:The module for monitoring network settings and security policies is installed on the central server for monitoring the SPD OS (1.2.3, 1.2.6) of the CPKB SPD (1.2), the server for monitoring the SPD OS (2.8, 2.14) of the SPKB SPD (2), the server for monitoring the SPD OS (3.7, 3.12) of the MPKB SPD (3), and the server for monitoring the SPD OS (4.1, 4.2) of the SPD facility (5). It is responsible for:
- контроль соответствия настроек ПО и СЗИ установленным требованиям к защите информации;- control of compliance of software and information security system settings with established information security requirements;
- контроль запуска/остановки различных процессов;- control of starting/stopping various processes;
- контроль подключения съемных машинных носителей информации и работы с ними;- control over the connection of removable machine storage media and work with them;
- контроль установки/удаления ПО (компонентов ПО);- control over installation/removal of software (software components);
- контроль исключения использования заводских паролей доступа к ТКО;- control over the exclusion of the use of factory passwords for access to solid municipal waste;
- контроль за ежеквартальной сменой паролей в СПД, а также их соответствие базе паролей;- control over quarterly changes of passwords in the personal data protection system, as well as their compliance with the password database;
- контроль изменения сетевых настроек АРМ и серверов;- control over changes to network settings of automated workplaces and servers;
- контроль легитимности подключения сетевого оборудования СПД;- control over the legitimacy of connecting the network equipment of the SPD;
- контроль попыток удаленного доступа к АРМ и серверам;- control of attempts to remotely access workstations and servers;
- контроль фактов работы с административными правами и полномочиями;- control of facts of work with administrative rights and powers;
- контроль изменения локальных политик безопасности, прав и привилегий;- control over changes to local security policies, rights and privileges;
- контроль создания и работы с общими ресурсами;- control over the creation and work with shared resources;
- контроль отключения (блокированием) неиспользуемых портов ТКО;- control over the shutdown (blocking) of unused MSW ports;
- контроль правильности настроек правил фильтрации и маршрутизации на ТКО;- control of the correctness of the settings of the filtering and routing rules for MSW;
- контроль правильности настроек туннелирования на ТКО ОС СПД;- control of the correctness of the tunneling settings on the TKO OS SPD;
- контроль актуальности используемых учетных записей.- control of the relevance of the accounts used.
Модуль инвентаризации и контроля оборудования устанавливают на центральном сервере контроля ОС СПД (1.2.3, 1.2.6) ЦПКБ СПД (1.2), сервере контроля ОС СПД (2.8, 2.14) СПКБ СПД (2), сервере контроля ОС СПД (3.7, 3.12) МПКБ СПД (3) и сервере контроля ОС СПД (4.1, 4.2) объекта СПД (5). Он отвечает за:The equipment inventory and control module is installed on the central server for monitoring the equipment inventory control system (1.2.3, 1.2.6) of the Central Design Bureau of Equipment (1.2), the server for monitoring the equipment inventory control system (2.8, 2.14) of the Central Design Bureau of Equipment (2), the server for monitoring the equipment inventory control system (3.7, 3.12) of the Central Design Bureau of Equipment (3), and the server for monitoring the equipment inventory control system (4.1, 4.2) of the equipment inventory control system (5). It is responsible for:
- контроль состава и работоспособности программно-технических средств, ПО и СЗИ;- control of the composition and operability of software and hardware, software and information security tools;
- контроль обновлений ПО.- control of software updates.
Модуль удаленного управления оборудованием СПД, отвечающий за изменение параметров работы СЗИ и ТКО СПД МО РФ в режиме времени, близком к реальному, в соответствии с рекомендациями по реализации дополнительных мер и мероприятий, направленных на минимизацию существующих и выявленных новых угроз безопасности. Он устанавливается на центральном сервере контроля ОС СПД (1.2.3, 1.2.6) ЦПКБ СПД (1.2), сервере контроля ОС СПД (2.8, 2.14) СПКБ СПД (2), сервере контроля ОС СПД (3.7, 3.12) МПКБ СПД (3) и сервере контроля ОС СПД (4.1, 4.2) объекта СПД (5).Remote control module for SPD equipment, responsible for changing the operating parameters of the SPD MOD RF SPI and TKO in near-real-time mode, in accordance with recommendations for the implementation of additional measures and activities aimed at minimizing existing and newly identified security threats. It is installed on the central SPD OS control server (1.2.3, 1.2.6) of the SPD CPKB (1.2), the SPD OS control server (2.8, 2.14) of the SPD SPKB (2), the SPD OS control server (3.7, 3.12) of the SPD MPKB (3), and the SPD OS control server (4.1, 4.2) of the SPD facility (5).
Возможность реализации сформулированного технического результата была проверена путем математического моделирования, отражающего наиболее характерные черты системы управления. В качестве одной из возможных моделей, использовано представление системы контроля безопасности СПД, как системы с переменной структурой, поведение которой на случайных интервалах времени характеризуется различными структурами и описывается вероятностными законами, например, экспоненциальное распределение, которое соответствует простейшему потоку событий и описанию переходов между состояниями системы контроля безопасности СПД марковскими случайными процессами. При этом переход одной структуры в другую происходит в случайный момент времени, в зависимости от значения фазовых координат системы. Данный математический аппарат используются в работе [Липатников, В.А. Методика проактивного управления информационной безопасностью распределенной информационной системы на основе интеллектуальных технологий / В.А. Липатников, А.А. Шевченко // Информационные системы и технологии. - 2022. - №2(130). - С.107-115]. В результате моделирования получены взаимосвязь вероятности воздействия нарушителя KB от времени реакции системы контроля безопасности СПД tСЗИ (см. фиг.13) и взаимосвязь вероятности защищенности СПД KЗ от времени обнаружения воздействия нарушителя tОВ системой контроля безопасности СПД (см. фиг.14).The possibility of implementing the formulated technical result was tested by means of mathematical modeling reflecting the most characteristic features of the control system. As one of the possible models, the representation of the DPT security control system was used as a system with a variable structure, the behavior of which at random time intervals is characterized by various structures and is described by probability laws, for example, an exponential distribution that corresponds to the simplest flow of events and a description of transitions between the states of the DPT security control system by Markov random processes. In this case, the transition of one structure to another occurs at a random moment in time, depending on the value of the phase coordinates of the system. This mathematical apparatus is used in the work [Lipatnikov, V.A. Methodology of proactive management of information security of a distributed information system based on intelligent technologies / V.A. Lipatnikov, A.A. Shevchenko // Information systems and technologies. - 2022. - No. 2 (130). - P.107-115]. As a result of the modeling, the relationship between the probability of the impact of an intruder K B and the response time of the SPD security control system t SZI (see Fig. 13) and the relationship between the probability of the SPD security K З and the time of detection of the impact of an intruder t OV by the SPD security control system (see Fig. 14) were obtained.
Достижение технического результата поясняется следующим образом. При использовании заявленной системы при tСЗИ=0,4 мин вероятность воздействия нарушителя KB≈0,7 (см. фиг.13 кривая «б»), когда как при использовании системы-прототипа вероятность воздействия нарушителя KB≈0,8 (см. фиг.13 кривая «а»). Это говорит о том, что получение наиболее полной и достоверной информации о состоянии безопасности СПД позволяет оперативно среагировать на инциденты информационной безопасности.The achievement of the technical result is explained as follows. When using the declared system at t ISZ = 0.4 min, the probability of an intruder's impact is K B ≈ 0.7 (see Fig. 13, curve "b"), while when using the prototype system, the probability of an intruder's impact is K B ≈ 0.8 (see Fig. 13, curve "a"). This indicates that obtaining the most complete and reliable information about the state of the SPD security allows for a prompt response to information security incidents.
Одновременно с этим использование заявленной системы обеспечивает вероятность защищенности СПД KЗ≈0,9 при времени обнаружения воздействия нарушителя tОВ=10 мин (см. фиг.14 кривая «б»), когда как при том же времени обнаружения воздействия нарушителя tОВ=10 мин система-прототип обеспечивает вероятность защищенности СПД KЗ≈0,75 (см. фиг.14 кривая «а»). Вышеописанные факты и показывают достижение сформулированного технического результата при реализации заявленной системы, то есть повышение достоверности результатов контроля, которое влечет за собой повышение защищенности СПД.At the same time, the use of the claimed system ensures the probability of protection of the SPD K З ≈0.9 at the time of detection of the intruder's impact t ОВ = 10 min (see Fig. 14, curve "b"), while at the same time of detection of the intruder's impact t ОВ = 10 min, the prototype system ensures the probability of protection of the SPD K З ≈0.75 (see Fig. 14, curve "a"). The above-described facts demonstrate the achievement of the formulated technical result when implementing the claimed system, i.e., an increase in the reliability of the control results, which entails an increase in the protection of the SPD.
Claims (6)
Publications (1)
| Publication Number | Publication Date |
|---|---|
| RU2834591C1 true RU2834591C1 (en) | 2025-02-11 |
Family
ID=
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8176544B2 (en) * | 2000-08-25 | 2012-05-08 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
| RU2662726C1 (en) * | 2017-11-20 | 2018-07-30 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Monitoring and measuring system for monitoring |
| US10057295B2 (en) * | 2007-05-30 | 2018-08-21 | Cupp Computing As | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
| RU2748745C1 (en) * | 2020-07-14 | 2021-05-31 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method for monitoring and managing information security of data transmission network nodes |
| US11165831B2 (en) * | 2017-10-25 | 2021-11-02 | Extrahop Networks, Inc. | Inline secret sharing |
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8176544B2 (en) * | 2000-08-25 | 2012-05-08 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
| US10057295B2 (en) * | 2007-05-30 | 2018-08-21 | Cupp Computing As | System and method for providing network and computer firewall protection with dynamic address isolation to a device |
| US11165831B2 (en) * | 2017-10-25 | 2021-11-02 | Extrahop Networks, Inc. | Inline secret sharing |
| RU2662726C1 (en) * | 2017-11-20 | 2018-07-30 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Monitoring and measuring system for monitoring |
| RU2748745C1 (en) * | 2020-07-14 | 2021-05-31 | федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации | Method for monitoring and managing information security of data transmission network nodes |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2080317B1 (en) | Apparatus and a security node for use in determining security attacks | |
| Jajodia et al. | Topological vulnerability analysis: A powerful new approach for network attack prevention, detection, and response | |
| US20100242114A1 (en) | System and method for selecting and applying filters for intrusion protection system within a vulnerability management system | |
| US20060031938A1 (en) | Integrated emergency response system in information infrastructure and operating method therefor | |
| CN108833397A (en) | A kind of big data safety analysis plateform system based on network security | |
| CN103413083A (en) | Security defending system for single host | |
| Bezas et al. | Comparative analysis of open source security information & event management systems (siems) | |
| CN100550768C (en) | An information security management platform | |
| CN110049015B (en) | Network Security Situational Awareness System | |
| KR100401088B1 (en) | Union security service system using internet | |
| CN117857082A (en) | Network security early warning system and method based on threat information and log collision | |
| Motlhabi et al. | Context-aware cyber threat intelligence exchange platform | |
| US9648039B1 (en) | System and method for securing a network | |
| Beigh et al. | Intrusion Detection and Prevention System: Classification and Quick | |
| US20250371166A1 (en) | Monitoring and remediation of cybersecurity risk based on calculation of cyber-risk domain scores | |
| RU2834591C1 (en) | Data network security monitoring system | |
| KR102267411B1 (en) | A system for managing security of data by using compliance | |
| CN119182613A (en) | A method, device, equipment and medium for real-time intrusion detection on cloud platforms | |
| CN118555101A (en) | A network security operation system based on enterprise security business | |
| LaPadula | State of the art in anomaly detection and reaction | |
| Kaleem | Cyber Security Framework for Real-time Malicious Network Traffic Detection and Prevention using SIEM and Deep Learning | |
| Gnatyuk et al. | Software System for Cybersecurity Events Correlation and Incident Management in Critical Infrastructure | |
| CN114844667B (en) | Intelligent security analysis management decision system and method based on network equipment | |
| CN118214607B (en) | Security evaluation management method, system, equipment and storage medium based on big data | |
| Mohiddin et al. | A relevance technical approach for screening the significance of IDS in cloud Forensics |