Область техники, к которой относится изобретение
Заявленное изобретение относится к области вычислительной техники и может быть использовано для контроля состояния процесса функционирования автоматизированной системы (АС), являющейся элементом систем связи и автоматизации.
Уровень техники
а) описание аналогов
Известен способ мониторинга состояния распределенной АС по патенту США №7430598 «Системы и методы управления оповещением и мониторингом статуса для сетевых систем», класс G06F 15/16, заявл. 30.09.2008, опубл. 29.09.2008. В известном способе осуществляется централизованный сбор, хранение, агрегирование информации в ходе мониторинга состояния распределенной АС и генерация отчетов с учетом динамики состояния системы и возможностью выявления общих тенденций возникновения неисправностей.
Недостатками данного способа являются:
низкая эффективность процесса контроля состояния функционирования АС в условиях осуществления централизованных компьютерных атак (КА), не приводящих к возникновению неисправностей в процессе функционирования АС, поскольку при генерации отчетов учитывается только сетевая активность компонентов АС;
высокая нагрузка на каналы связи АС в условиях неустойчивого сетевого взаимодействия со средством контроля, поскольку средство контроля не предусматривает наличие динамических (мобильных) структурных элементов АС, обмен информацией с которыми может периодически прерываться;
невозможность выделения приоритетных компонентов АС, нарушение функционирования которых может привести к более значительному ущербу, так как в ходе контроля информация обрабатывается последовательно, без учета источников данной информации;
низкая достоверность результатов процесса контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер.
Известен способ контроля состояния защищенности АС по патенту РФ №178282 «Устройство контроля состояния защищенности автоматизированных систем управления военного назначения», класс G06F 21/00, заявл. 19.12.2016, опубл. 28.03.2018. В известном способе строят эталонную модель контролируемой АС, а в процессе функционирования генерируют модель сети через определенные промежутки времени и сравнивают с эталонной моделью, производят мониторинг сети на предмет осуществления подозрительной сетевой активности.
Недостатками данного способа являются:
низкая эффективность процесса контроля состояния функционирования АС в условиях осуществления централизованных КА, не приводящих к возникновению неисправностей в процессе функционирования АС в условиях неустойчивого сетевого взаимодействия со средством контроля;
невозможность выделения приоритетных компонентов АС, нарушение функционирования которых может привести к более значительному ущербу;
низкая достоверность результатов процесса контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер;
высокая ресурсоемкость процесса сбора и анализа данных, не реализующего агрегирование получаемых данных.
Известен способ мониторинга безопасности АС по патенту РФ №2210112 «Унифицированный способ Чернякова/Петрушина для оценки эффективности больших систем», класс G06F 17/00, заявл. 07.06.2001, опубл. 10.03.2003. Известный способ заключается в том, что предварительно задают множество контролируемых параметров, характеризующих безопасность АС, эталонные значения контролируемых параметров и их коэффициенты важности, а затем выполняют цикл анализа, для чего измеряют значения контролируемых параметров, сравнивают их с эталонными, а по результатам сравнения формируют отчет и по сформированному отчету принимают решение о безопасности АС.
Недостатками данного способа являются:
низкая эффективность процесса контроля состояния функционирования АС в условиях неустойчивого сетевого взаимодействия со средством контроля;
низкая достоверность результатов процесса контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер;
высокая ресурсоемкость процесса сбора и анализа данных, не реализующего агрегирование получаемых данных.
Известен способ мониторинга безопасности АС по патенту РФ №2355024 «Способ мониторинга безопасности автоматизированной системы», класс G06F 15/00, заявл. 12.02.2007, опубл. 10.05.2009. Известный способ заключается в том, что при задании множества контролируемых параметров, их группировании и задании эталонных значений данных параметров также определяют коэффициенты важности и временные характеристики рассматриваемых групп, такие как минимальное и максимальное значения временных интервалов измерений значений контролируемых параметров, момент времени формирования отчета о безопасности АС. В процессе контроля при несовпадении измеренных значений контролируемых параметров с эталонными временной интервал измерения значений параметров корректируется, и в случае достижения минимального временного интервала или момента формирования отчета процесс мониторинга прерывается.
Недостатками данного способа являются:
низкая эффективность процесса контроля состояния функционирования АС в условиях неустойчивого сетевого взаимодействия со средством контроля;
низкая достоверность результатов процесса контроля в случае изменения конфигурации АС, не приводящего к повышению вероятности нарушения процесса функционирования АС за счет применения компенсирующих мер.
Известен способ мониторинга безопасности АС по патенту РФ №2646388 «Способ мониторинга безопасности автоматизированных систем», класс G06F 15/00, заявл. 24.04.2017, опубл. 02.03.2018. Известный способ включает следующую последовательность действий. Предварительно задают множество контролируемых параметров, характеризующих безопасность АС, и их эталонные значения, а также массив для хранения признака незавершенности измерения значений контролируемых параметров и значения слова состояния программы (ССП) контроля в момент прерывания измерения значений контролируемых параметров. Группируют контролируемые параметры и для каждой группы задают коэффициенты важности, максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров, момент времени формирования отчета о безопасности АС. Измеряют значения контролируемых параметров в группах и сравнивают их с эталонными. В случае их совпадения и при отсутствии признака незавершенности измерения повторяют измерение и сравнение значений контролируемых параметров до наступления момента времени формирования отчета, а при несовпадении -запоминают их, проверяют доступность элементов АС для измерения значений контролируемых параметров. В случае доступности элементов АС корректируют значение временного интервала измерений, сравнивают откорректированное значение с минимальным. При его достижении формируют сигнал тревоги о выходе контролируемых параметров в группе за пределы допустимых значений, блокируют работу соответствующих элементов АС. При недоступности элементов АС устанавливают признак незавершенности измерения значений контролируемых параметров группы в массиве и запоминают значение ССП контроля в момент прерывания измерений. При наличии в массиве признака незавершенности измерения значений контролируемых параметров группы удаляют его, считывают запомненное значение ССП контроля, измеряют значение контролируемых параметров с момента прерывания их измерения и сравнивают их с эталонными. При наступлении заданного времени формируют отчет, в который включают сведения о заблокированных элементах АС, и на основании его принимают решение о безопасности АС.
Недостатками данного способа являются:
низкая достоверность результатов процесса контроля состояния функционирования АС, обусловленная тем, что существует вероятность формирования ложноположительного сигнала о выходе измеряемых значений контролируемых параметров, характеризующих безопасность АС, за пределы их допустимых значений и блокирования работы соответствующих структурных элементов АС, в то время как изменение состояния процесса функционирования АС предотвращено компенсирующими мерами, не предусматривающими корректировку соответствующих значений контролируемых параметров;
высокая ресурсоемкость процесса контроля состояния функционирования АС, обусловленная невозможностью досрочного завершения процедур (функций) контроля при достижении определенного уровня информативности результатов функционирования средства контроля.
б) описание ближайшего аналога (прототипа)
Наиболее близким по своей технической сущности к заявленному является способ комбинированного контроля состояния процесса функционирования АС по патенту РФ №2758974 «Способ комбинированного контроля состояния процесса функционирования автоматизированных систем», класс G06F 21/10, заявл. 10.03.2021, опубл. 03.11.2021. Способ-прототип включает следующую последовательность действий. Предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность AC, M≥N эталонных значений контролируемых параметров. Формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров, причем каждая g-я группа контролируемых параметров, где характеризует безопасность g-го структурного элемента АС. Для каждой g-н группы контролируемых параметров задают коэффициенты важности максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров, момент времени формирования отчета о безопасности АС. Задают массив D для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения ССП контроля в момент прерывания измерения значений контролируемых параметров, массив Еехр, представляющий собой множество Eexp={е1,е2,…,en} эксплойтов, причем r-й эксплойт er ∈ Еехр, где представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для проведения КА на АС, массив W для хранения множества упорядоченных наборов W={E1,E2,…,Ep} эксплойтов, причем i-й упорядоченный набор Ei ∈ W эксплойтов, где представляет собой набор эксплойтов, причем направленность j-го эксплойта где на g-й структурный элемент АС соответствует значению контролируемого параметра, не совпавшего с эталонным, массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования АС, включающей исходное s0 и фактическое s1 состояния процесса функционирования g-го структурного элемента АС. Выполняют цикл контроля, для чего выбирают g-ю группу контролируемых параметров. Устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному Измеряют значения контролируемых параметров в каждой из G групп. Сравнивают измеренные значения контролируемых параметров с эталонными и в случае несовпадения запоминают их. Проверяют доступность g-го структурного элемента АС для измерения значений контролируемых параметров и в случае его недоступности устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве D. Запоминают в массиве D значение ССП контроля в момент прерывания измерения значений контролируемых параметров. Корректируют значение временного интервала измерений значений контролируемых параметров по формуле Сравнивают откорректированное значение с минимальным В случае сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. При проверяют наличие признаков выполнения эксплойта. В случае отсутствия признаков проверяют наличие результата выполнения эксплойта. При отсутствии результата проверяют сформированность набора Ei эксплойтов. В случае несформированности набора Ei эксплойтов проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. В случае его отсутствия переходят к измерению значений контролируемых параметров в каждой из G групп. При наличии в массиве D признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива D. Считывают запомненное значение ССП контроля из массива D. Измеряют значения контролируемых параметров с момента прерывания их измерения. Переходят к сравнению измеренных значений контролируемых параметров с эталонными. В случае сформированности набора Ei эксплойтов считывают эксплойт из массива W. Запускают эксплойт. Переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. При наличии результата выполнения эксплойта проверяют достижение цели его выполнения. В случае не достижения цели выполнения эксплойта сравнивают значение индекса эксплойта с значением индекса эксплойта, принадлежащих i-му упорядоченному набору Е. эксплойтов. При j<m увеличивают значение индекса j на 1. Переходят к считыванию эксплойта из массива W. При j≥m удаляют i-й упорядоченный набор Ei эксплойтов из массива W. Сравнивают значение индекса i-го упорядоченного набора Ei эксплойтов с значением индекса р-го упорядоченного набора Ep эксплойтов, входящих в массив W. В случае i<p увеличивают значение индекса i на 1. Переходят к считыванию эксплойта из массива W. При i≥p переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. В случае достижения цели выполнения эксплойта очищают массив W. Формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. Блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений. Формируют отчет. По сформированному отчету принимают решение о состоянии процесса функционирования АС. При наличии признаков выполнения эксплойта проверяют наличие признаков направленности эксплойта на нарушение доступности g-го структурного элемента АС. В случае отсутствия признаков направленности переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. При наличии признаков направленности эксплойта на нарушение доступности g-го структурного элемента АС определяют фактическое s1 состояние процесса функционирования g-го структурного элемента АС. Считывают исходное s0 состояние процесса функционирования g-го структурного элемента АС из массива S. Сравнивают фактическое s1 состояние процесса функционирования g-го структурного элемента АС с исходным s0. В случае s1≠s0 присваивают значению исходного, s0 состояния значение фактического s1 состояния процесса функционирования g-го структурного элемента АС. Запоминают исходное s0 состояние процесса функционирования g-го структурного элемента АС в массиве S. Переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. При s1=s0 останавливают выполнение эксплойта. Очищают массив S. Переходят к проверке достижения цели выполнения эксплойта. При переходят к формированию отчета. При переходят к формированию сигнала тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. В случае доступности g-го структурного элемента АС для измерения значений контролируемых параметров считывают множество {е1,е2,…,en] эксплойтов из массива Еехр. Формируют i-й набор Ei эксплойтов. Запоминают i-й набор Ei эксплойтов в массиве W. Конфигурируют массив W. Переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле При совпадении измеренных значений контролируемых параметров с эталонными переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета.
По сравнению с аналогами, способ-прототип может быть использован в более широкой области и посредством выполнения заданного цикла контроля состояния процесса функционирования АС обеспечивает повышение достоверности результатов процесса контроля за счет реализации совокупности пассивного и активного методов контроля состояния процесса функционирования АС путем формирования набора эксплойтов, направленность которых на g-n структурный элемент АС соответствует значению контролируемого параметра, не совпавшего с эталонным, конфигурирования массива, содержащего данные наборы эксплойтов, последовательного считывания и запуска эксплойтов, содержащихся в массиве, и обработки результатов выполнения эксплойтов.
Недостатками способа-прототипа являются:
низкий уровень адаптивности процесса контроля состояния функционирования АС, обусловленный тем, что не учитывается гетерогенность АС, выражающаяся в включении в ее состав разнородных, по своей архитектуре (структуре, типу), последовательности реализации основных процедур (функций) и степени значимости, структурных элементов, функционирующих в условиях часто появляющихся фактов неустойчивых сетевых взаимодействий со средством контроля;
высокая ресурсоемкость процесса контроля состояния функционирования гетерогенной АС, обусловленная максимальным уровнем расхода операционных ресурсов всех видов (вычислительных, временных, информационных и др.), потребных для реализации процедур (функций) контроля, в условиях достижения определенного уровня информативности результатов выполнения цикла контроля до наступления заданного момента времени формирования отчета о безопасности гетерогенной АС.
Раскрытие изобретения (его сущность)
а) технический результат, на достижение которого направлено изобретение
Целью заявленного технического решения является разработка способа адаптивного контроля состояния процесса функционирования гетерогенной АС, обеспечивающего:
повышение уровня адаптивности процесса контроля состояния функционирования гетерогенной АС за счет реализации в известном способе метода локального контроля в условиях часто появляющихся фактов неустойчивых сетевых взаимодействий гетерогенной АС со средством контроля и обеспечения его взаимодействия с реализованным в способе-прототипе удаленным методом в процессе контроля состояния функционирования гетерогенной АС;
снижение ресурсоемкости процесса контроля состояния функционирования гетерогенной АС за счет реализации в известном способе процедуры, обеспечивающей досрочное завершение процесса контроля состояния функционирования гетерогенной АС при достижении определенного уровня информативности результатов его выполнения.
б) совокупность существенных признаков
Способ адаптивного контроля состояния процесса функционирования гетерогенной АС заключается в том, что предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность АС, M≥N эталонных значений контролируемых параметров. Формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров, причем каждая g-я группа контролируемых параметров, где характеризует безопасность g-го структурного элемента АС. Для каждой g-й группы контролируемых параметров задают коэффициенты важности максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров, момент времени формирования отчета о безопасности АС. Задают массив D для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения ССП контроля в момент прерывания измерения значений контролируемых параметров, массив Еехр, представляющий собой множество Еехр={е1,е2,…,en} эксплойтов, причем r-й эксплойт er ∈ Еехр, где представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для проведения КА на АС, массив W для хранения множества упорядоченных наборов W={Е1,е2,…,Ер} эксплойтов, причем i-й упорядоченный набор Ei ∈ W эксплойтов, где представляет собой набор эксплойтов, причем направленность j-го эксплойта где на g-й структурный элемент АС соответствует значению контролируемого параметра, не совпавшего с эталонным, массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования АС, включающей исходное s0 и фактическое s1 состояния процесса функционирования g-го структурного элемента АС. Выбирают g-ю группу контролируемых параметров. Устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному Измеряют значения контролируемых параметров в каждой из G групп. Сравнивают измеренные значения контролируемых параметров с эталонными и в случае несовпадения запоминают их. Проверяют доступность g-го структурного элемента АС для измерения значений контролируемых параметров. В случае его недоступности устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве D. Запоминают в массиве D значение ССП контроля в момент прерывания измерения значений контролируемых параметров. Корректируют значение временного интервала измерений значений контролируемых параметров по формуле Сравнивают откорректированное значение с минимальным В случае сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. При проверяют наличие признаков выполнения эксплойта. В случае отсутствия признаков проверяют наличие результата выполнения эксплойта. При отсутствии результата проверяют сформированность набора Ei эксплойтов. В случае несформированности набора Ei эксплойтов проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. В случае его отсутствия переходят к измерению значений контролируемых параметров в каждой из G групп. При наличии в массиве D признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива D. Считывают запомненное значение ССП контроля из массива D. Измеряют значения контролируемых параметров с момента прерывания их измерения. Переходят к сравнению измеренных значений контролируемых параметров с эталонными. В случае сформированности набора Ei эксплойтов считывают эксплойт из массива W. Запускают эксплойт. Переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. При наличии результата выполнения эксплойта проверяют достижение цели его выполнения. В случае не достижения цели выполнения эксплойта сравнивают значение индекса эксплойта с значением индекса эксплойта, принадлежащих j-му упорядоченному набору Ei эксплойтов. При j<m увеличивают значение индекса j на 1. Переходят к считыванию эксплойта из массива W. При j≥m удаляют i-й упорядоченный набор Ei эксплойтов из массива W. Сравнивают значение индекса i-го упорядоченного набора Ei эксплойтов с значением индекса р-го упорядоченного набора Ep эксплойтов, входящих в массив W. В случае i<р увеличивают значение индекса i на 1. Переходят к считыванию эксплойта из массива W. При i≥p переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. В случае достижения цели выполнения эксплойта очищают массив W. Формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. Блокируют работу элементов АС, параметры которых вышли за пределы допустимых значений. Формируют отчет. По сформированному отчету принимают решение о состоянии процесса функционирования АС. При наличии признаков выполнения эксплойта проверяют наличие признаков направленности эксплойта на нарушение доступности g-го структурного
элемента АС. В случае отсутствия признаков направленности переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. При наличии признаков направленности эксплойта на нарушение доступности g-го структурного элемента АС определяют фактическое s1 состояние процесса функционирования g-го структурного элемента АС. Считывают исходное s0 состояние процесса функционирования g-го структурного элемента АС из массива S. Сравнивают фактическое s1 состояние процесса функционирования g-го структурного элемента АС с исходным s0. В случае s1≠s0 присваивают значению исходного s0 состояния значение фактического s1 состояния процесса функционирования g-го структурного элемента АС. Запоминают исходное s0 состояние процесса функционирования g-го структурного элемента АС в массиве S. Переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. При s1=s0 останавливают выполнение эксплойта. Очищают массив S. Переходят к проверке достижения цели выполнения эксплойта. При переходят к формированию отчета. При переходят к формированию сигнала тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. В случае доступности g-го структурного элемента АС для измерения значений контролируемых параметров считывают множество {e1,e2,…,en} эксплойтов из массива Еехр. Формируют i-й набор Ei эксплойтов. Запоминают i-й набор Ei эксплойтов в массиве W. Конфигурируют массив W. Переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле При совпадении измеренных значений контролируемых параметров с эталонными переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. Дополнительно задают для каждой g-й группы контролируемых параметров требуемые значения объема измеренных совпавших значений контролируемых параметров с эталонными, объема измеренных не совпавших значений контролируемых параметров с эталонными и объема не измеренных значений контролируемых параметров, массив V для хранения текущих значений объема измеренных совпавших значений контролируемых параметров g-й группы с эталонными, объема измеренных не совпавших значений контролируемых параметров g-й группы с эталонными и объема не измеренных значений контролируемых параметров g-й группы, массив Cscr, представляющий собой множество Cscr={c1,c2,…,cb] скриптов, причем у-й скрипт cy ∈ Cscr, где представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для локального измерения значений контролируемых параметров g-м структурным элементом АС. Для каждого су скрипта дополнительно задают значение временного интервала ожидания и требуемое значение объема результатов его выполнения на g-м структурном элементе АС. Задают массив Kscr для хранения дополнительной контрольной информации о ходе выполнения задач контроля состояния процесса функционирования АС, включающей признак Lg логического прерывания процесса контроля состояния g-го структурного элемента АС, признак выполнения су скрипта и контрольный момент времени получения результатов выполнения су скрипта на g-м структурном элементе АС. Для каждого g-го структурного элемента АС дополнительно задают максимальное значение частоты его недоступности для измерения значений контролируемых параметров, массив Funv для хранения текущего значения частоты недоступности g-го структурного элемента АС для измерения значений контролируемых параметров. После выбора g-й группы контролируемых параметров дополнительно устанавливают в массиве V текущие значения объемов равных 0 и в массиве Funv, текущее значение частоты недоступности g-го структурного элемента АС для измерения значений контролируемых параметров равным 0. Переходят к установлению значения интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному После запоминания не совпавших измеренных значений контролируемых параметров с эталонными проверяют наличие в массиве Kscr признака выполнения с скрипта на g-м структурном элементе АС. При его отсутствии переходят к проверке доступности g-го структурного элемента АС для измерения значений контролируемых параметров. После проверки доступности g-го структурного элемента АС для измерения значений контролируемых параметров и в случае его недоступности считывают из массива V текущее значение объема не измеренных значений контролируемых параметров g-й группы. Увеличивают его на объем не измеренных значений контролируемых параметров. Сравнивают текущее значение объема не измеренных значений контролируемых параметров g-й группы с требуемым значением объема запоминают в массиве V текущее значение объема не измеренных значений контролируемых параметров g-й группы. Считывают из массива Funv текущее значение частоты недоступности g-го структурного элемента АС для измерения значений контролируемых параметров. Увеличивают его на 1. Сравнивают текущее значение частоты недоступности g-го структурного элемента АС для измерения значений контролируемых параметров с максимальным значением частоты запоминают в массиве Funv текущее значение частоты недоступности g-го структурного элемента АС для измерения значений контролируемых параметров. Переходят к установлению признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D. После сравнения времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета и при проверяют наличие в массиве Kscr признака Lg логического прерывания процесса контроля состояния g-го структурного элемента АС. В случае отсутствия в массиве Kscr признака Lg переходят к проверке наличия признаков выполнения эксплойта. После проверки достижения цели выполнения эксплойта и в случае ее достижения переходят к формированию сигнала тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений. После блокирования работы элементов АС, параметры которых вышли за пределы допустимых значений, проверяют сформированность массива W. В случае несформированности массива W проверяют сформированность массивов D, Kscr, Funv. В случае несформированности массивов D, Kscr, Funv очищают массив V. Переходят к формированию отчет. В случае сформированности массивов D, Kscr, Funv очищают их. Переходят к очищению массива V. В случае сформированности массива W переходят к его очищению. После очищения массива W переходят к проверке сформированности массивов D, Kscr, Funv. При наличии в массиве Kscr признака Lg логического прерывания процесса контроля состояния g-го структурного элемента АС проверяют наличие в массиве Kscr признака выполнения су скрипта и значения контрольного момента времени Тс получения результатов выполнения су скрипта на g-м структурном элементе АС. В случае отсутствия в массиве Kscr признака и значения контрольного момента времени считывают cy скрипт из массива Cscr. Отправляют су скрипт g-му структурному элементу АС. Проверяют получение су скрипта g-м структурным элементом АС. При его не получении переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. В случае получения су скрипта g-м структурным элементом АС определяют значение момента времени его получения. Вычисляют значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе АС по формуле Запоминают в массиве Kscr значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе АС. Устанавливают в массиве Kscr признак выполнения су скрипта на g-м структурном элементе АС. Ожидают от g-го структурного элемента АС запрос на установление ТСР-сессии. В случае его отсутствия считывают из массива Kscr значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе АС. Сравнивают время Tg измерения значений контролируемых параметров с контрольным моментом времени получения результатов выполнения су скрипта на g-м структурном элементе АС. При переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. При отправляют в адрес g-го структурного элемента АС запрос на установление TCP-сессии. Проверяют наличие признаков установления TCP-сессии с g-м структурным элементом АС. В случае их отсутствия переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. При наличии признаков установления TCP-сессии с g-м структурным элементом АС отправляют в его адрес запрос на получение результатов выполнения cy скрипта. Принимают результаты выполнения су скрипта. Определяют текущее значение объема результатов выполнения су скрипта на g-м структурном элементе АС. Сравнивают текущее значение объема результатов выполнения су скрипта с требуемым значением объема При удаляют из массива Kscr признак выполнения су скрипта и значение контрольного момента времени получения результатов выполнения cy скрипта на g-м структурном элементе АС. Переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. При удаляют из массива Kscr признак Lg логического прерывания процесса контроля состояния g-го структурного элемента АС и значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе АС. Переходят к сравнению измеренных значений контролируемых параметров с эталонными. В случае получения от g-го структурного элемента АС запроса на установление TCP-сессии переходят к принятию результатов выполнения су скрипта. При наличии в массиве Kscr признака выполнения су скрипта и значения контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе АС переходят к ожиданию от g-го структурного элемента АС запроса на установление TCP-сессии. После сравнения времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета и при переходят к проверке сформированности массива W. После сравнения откорректированного значения с минимальным и при переходят к проверке сформированности массива W. При инициализируют текущее значение частоты недоступности g-го структурного элемента АС для измерения значений контролируемых параметров равным 0 в массиве Funv. Устанавливают в массиве Kscr признак Lg логического прерывания процесса контроля состояния g-го структурного элемента АС. Переходят к считыванию cy скрипта из массива Cscr. переходят к проверке сформированности массива W. После проверки доступности g-го структурного элемента АС для измерения значений контролируемых параметров и в случае его доступности считывают из массива V текущее значение объема измеренных не совпавших значений контролируемых параметров g-й группы с эталонными. Увеличивают его на объем измеренных не совпавших значений контролируемых параметров. Сравнивают текущее значение объема измеренных не совпавших значений контролируемых параметров g-й группы с требуемым значением объема запоминают в массиве V текущее значение объема измеренных не совпавших значений контролируемых параметров g-й группы. Переходят к считыванию множества {е1,е2,…,en} эксплойтов из массива Еехр. переходят к проверке сформированности массива W. В случае наличия в массиве Kscr признака выполнения су скрипта на g-м структурном элементе АС удаляют его. Переходят к считыванию из массива V текущего значения объема измеренных не совпавших значений контролируемых параметров g-й группы с эталонными. После сравнения измеренных значений контролируемых параметров с эталонными и при их совпадении считывают из массива V текущее значение объема измеренных совпавших значений контролируемых параметров g-й группы с эталонными. Увеличивают его на объем измеренных совпавших значений контролируемых параметров. Сравнивают текущее значение объема измеренных совпавших значений контролируемых параметров g-й группы с требуемым значением объема При запоминают в массиве V текущее значение объема измеренных совпавших значений контролируемых параметров g-й группы. Переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета. При переходят к проверке сформированности массива W.
Сравнительный анализ заявляемого решения с прототипом показывает, что предлагаемый способ отличается от известного:
использованием скриптов, предназначенных для локального контроля состояния процесса функционирования гетерогенной АС в условиях часто появляющихся фактов неустойчивых сетевых взаимодействий при реализации удаленного метода контроля;
использованием базы данных скриптов, представляющих собой компьютерные программы, фрагменты программного кода и/или последовательности команд, применяемые для локального измерения значений контролируемых параметров структурными элементами гетерогенной АС;
наличием механизма адаптации процесса контроля состояния функционирования гетерогенной АС к часто появляющимся фактам неустойчивых сетевых взаимодействий гетерогенной АС со средством контроля путем задания максимального значения частоты недоступности структурного элемента гетерогенной АС для измерения значений контролируемых параметров, определения его текущего значения и сравнения с максимальным с последующим установлением признаков логического прерывания процесса контроля и выполнения скрипта, вычислением значения контрольного момента времени получения результатов выполнения скрипта и их обработкой;
наличием механизма досрочного завершения процесса контроля состояния функционирования гетерогенной АС при достижении определенного уровня информативности результатов его выполнения путем задания для каждой группы контролируемых параметров требуемых значений объема измеренных совпавших, измеренных не совпавших и не измеренных значений контролируемых параметров, определения их текущих значений и сравнения с требуемыми с последующим принятием решения о состоянии процесса функционирования гетерогенной АС до наступления заданного момента времени формирования отчета о безопасности гетерогенной АС.
в) причинно-следственная связь между признаками и техническим результатом
Благодаря новой совокупности существенных признаков в заявленном способе обеспечивается:
повышение уровня адаптивности процесса контроля состояния функционирования гетерогенной АС за счет реализации метода локального контроля в условиях часто появляющихся фактов неустойчивых сетевых взаимодействий гетерогенной АС со средством контроля посредством механизма задания базы данных скриптов, применяемых для локального измерения значений контролируемых параметров структурными элементами гетерогенной АС, значений временных интервалов ожидания и требуемых значений объема результатов выполнения скриптов на структурных элементах гетерогенной АС, максимальных значений частоты недоступности структурных элементов гетерогенной АС для измерения значений контролируемых параметров и базы данных для хранения их текущих значений, определения в рамках цикла контроля текущих значений частоты недоступности структурных элементов гетерогенной АС и сравнения их с максимальными с последующим установлением признаков логического прерывания процесса контроля и выполнением скрипта, вычислением значения контрольного момента времени получения результатов выполнения скрипта и их обработкой, а также реализации механизма изменения последовательности применения локального и удаленного методов контроля во времени, приближенном к реальному, в ходе выполнения цикла контроля состояния процесса функционирования гетерогенной АС;
снижение ресурсоемкости процесса контроля состояния функционирования гетерогенной АС за счет реализации процедуры досрочного завершения цикла контроля при достижении определенного уровня информативности результатов его выполнения посредством механизма задания для каждой группы контролируемых параметров требуемых значений объема измеренных совпавших, измеренных не совпавших и не измеренных значений контролируемых параметров и базы данных для хранения их текущих значений, определения в рамках цикла контроля текущих значений объема измеренных совпавших, измеренных не совпавших и не измеренных значений контролируемых параметров и сравнения их с требуемыми с последующим принятием решения о состоянии процесса функционирования гетерогенной АС до наступления заданного момента времени формирования отчета о безопасности гетерогенной АС.
Краткое описание чертежей
Заявленный способ поясняется чертежами, на которых показаны:
фиг. 1 - структура гетерогенной АС;
фиг. 2 - группировка контролируемых параметров структурных элементов гетерогенной АС;
фиг. 3 - группировка контролируемых параметров функциональных процессов гетерогенной АС;
фиг. 4 - блок-схема последовательности действий, реализующей способ адаптивного контроля состояния процесса функционирования гетерогенной АС;
фиг. 5 - структура специализированного средства контроля Metasploit;
фиг. 6 - принцип обработки прерывания программы контроля;
фиг. 7 - структура скрипта для локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС.
Осуществление изобретения
В целях обеспечения безопасности АС необходимо с минимальным уровнем расхода операционных ресурсов всех видов своевременно и с высокой степенью достоверности осуществлять контроль состояния процесса ее функционирования и предоставлять актуальные результаты контроля системе вышестоящего уровня иерархии (например, системам обработки событий информационной безопасности). В современных условиях процесс контроля состояния функционирования АС осуществляется за счет реализации метода удаленного контроля.
Удаленный метод контроля состояния процесса функционирования АС заключается в установлении сетевого взаимодействия с АС, сборе (измерении), обработке и анализе значений параметрических данных, характеризующих состояние процесса функционирования АС, путем сравнения измеренных (собранных) значений параметрических данных с эталонными значениями, описывающими штатный режим ее функционирования. В качестве параметрических данных, как правило, рассматривают состояние сетевых портов и прикладных сервисов, ассоциированных с данными портами, наличие или отсутствие обновлений входящих в состав АС программных средств и т.д. При этом, например, все параметрические данные возможно разделить на статические и динамические параметрические данные, характеризующие состояние процесса функционирования АС.К техническим решениям, реализующим удаленный метод контроля состояния процесса функционирования АС, относят, например, сканеры анализа защищенности Max Patrol, XSpider (см. функциональные возможности, например, на официальном сайте компании Positive Technologies [Электронный ресурс]. - Режим доступа. - URL: http://www.ptsecurity.ru).
Современные АС включают в свой состав разнородные, по своей архитектуре (структуре, типу), последовательности реализации основных процедур (функций) и степени значимости, средства автоматизации (специализированные средства) (например, программные и программно-аппаратные, стационарные и мобильные и др. (см. архитектуру (структуру, тип) средств автоматизации (специализированных средств), например, на официальном сайте Федеральной службы по техническому и экспортному контролю (ФСТЭК) России, в частности, в методическом документе «Меры защиты информации в государственных информационных системах» [утвержден ФСТЭК России 11 февраля 2014 г. ] [Электронный ресурс]. -Режим доступа: https://fstec.ru/componeNi/attachmeNis/download/675), а также в информационном сообщении ФСТЭК России от 28 апреля 2016 г. №240/24/1986 [Электронный ресурс]. - Режим доступа: https://fstec.ru/componeNi/attachmeNis/download/913), объединенные различными сетями передачи данных (например, беспроводные сети (технологии) передачи данных (см. книгу Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для Вузов. - 4-е изд. - СПб.: Питер, 2010. - С.284-310), интеллектуальные сети IP Multimedia Subsystem (IMS) (см. архитектуру, принципы функционирования, преимущества и перспективы сетей IMS, например, в книге Гольдштейна Б.С. и Кучерявого А.Е. «Сети связи пост - NGN». - СПб.: БХВ-Петербург, 2014. -С.42-75)). Применение разнородных средств автоматизации (специализированных средств) и сетей передачи данных свидетельствует о гетерогенности современных АС, что в свою очередь приводит к возникновению часто появляющихся фактов неустойчивых сетевых взаимодействий со средством контроля и увеличению интервалов времени недоступности структурных элементов гетерогенной АС для измерения значений контролируемых параметров, характеризующих состояние процесса их функционирования. Так, например, частота появления фактов неустойчивых сетевых взаимодействий гетерогенной АС со средством контроля может быть обусловлена необходимостью перемещения АС в пределах и/или за пределами доступности беспроводных точек доступа, которая определяется в зависимости от применяемых технологий беспроводной передачи данных (например, короткодействующие технологии - Bluetooth, WirelessUSB; среднедействующие технологии - Wi-Fi, WiMAX, Mobile Broadband Wireless Access; дальнедействующие технологии на основе радиорелейных, сотовых и спутниковых технологий). В указанном примере ухудшение эксплуатационных характеристик беспроводных линий связи возникает за счет препятствий в виде металлочерепицы, железобетонных стен или колонн и иных, которые поглощают, преломляют, отражают, рассеивают мощность излученного сигнала и/или приводят к обрывам сетевого соединения.
Кроме всего, современная гетерогенная АС характеризуется непрерывным изменением состояния процесса своего функционирования, что в свою очередь приводит к максимальному уровню расхода операционных ресурсов всех видов (вычислительных, временных, информационных и др.) на реализацию цикла контроля до наступления предварительно заданного момента времени формирования отчета о безопасности гетерогенной АС. Однако для обоснованного расхода операционных ресурсов на реализацию цикла контроля на максимальном уровне до наступления предварительно заданного момента времени формирования отчета о безопасности гетерогенной АС, помимо самого факта изменения состояния процесса функционирования гетерогенной АС, необходимо наличие сопутствующего фактора, такого как, неудовлетворительная (низкая) информативность результатов выполнения цикла контроля. Таким образом, в случае учета уровня информативности результатов выполнения цикла контроля может быть снижен уровень расхода операционных ресурсов на реализацию процесса контроля состояния функционирования гетерогенной АС.
На основе указанного основными недостатками технических решений, реализующих удаленный метод контроля, являются низкий уровень адаптивности процесса контроля состояния функционирования гетерогенной АС в условиях часто появляющихся фактов неустойчивых сетевых взаимодействий со средством контроля, так как увеличение фактов неустойчивых сетевых взаимодействий при реализации удаленного метода контроля приводит к избыточным временным и ресурсным затратам на выполнение цикла контроля и даже к невозможности его завершения и принятия решение о состоянии процесса функционирования гетерогенной АС, а также высокая ресурсоемкость процесса контроля состояния функционирования гетерогенной АС, так как непрерывное изменение состояния процесса функционирования гетерогенной АС, регистрируемое в ходе удаленного контроля, не является достаточным условием для продолжения цикла контроля, поскольку существует вероятность достижения необходимого (требуемого) уровня информативности результатов выполнения цикла контроля до наступления предварительно заданного момента времени формирования отчета о безопасности гетерогенной АС.
Таким образом, возникает противоречие между необходимостью обеспечения оперативного и достоверного контроля состояния процесса функционирования гетерогенной АС с минимальным уровнем расхода операционных ресурсов всех видов и отсутствием технических решений, позволяющих осуществлять адаптивный контроль состояния процесса функционирования гетерогенной АС путем реализации удаленного и локального методов с возможностью изменения последовательности их применения во времени, приближенном к реальному, с учетом возможности функционирования гетерогенной АС в условиях часто появляющихся фактов неустойчивых сетевых взаимодействий со средством контроля и досрочного завершения процесса контроля состояния функционирования гетерогенной АС при достижении определенного уровня информативности результатов его выполнения до наступления заданного момента времени формирования отчета о безопасности гетерогенной АС.
Реализация заявленного способа объясняется следующим образом. В общем случае гетерогенная АС представляет собой совокупность разнородных структурных элементов и коммуникационного оборудования, объединенных проводными и беспроводными линиями связи, как это показано на фиг.1, включающей стационарную персональную электронную вычислительную машину (ПЭВМ) 1 и мобильную ПЭВМ 2, сервер 3, коммутатор 4, автоматизированное рабочее место (АРМ) контроля состояния процесса функционирования гетерогенной АС s1 на которой установлена программа контроля, беспроводные точки доступа Wi-Fi 6 и 7. Факты неустойчивых сетевых взаимодействий АРМ контроля состояния процесса функционирования гетерогенной АС 5 с мобильным объектом (ПЭВМ 2) возникают при его перемещениях, в результате которых происходят потери связи с беспроводной точкой доступа 6 (фиг. 1а). После перемещений мобильный объект (ПЭВМ 2) подключают к беспроводной точке доступа 7 (фиг. 1б). Во время перемещений мобильный объект (ПЭВМ 2) находится за пределами доступности беспроводных точек доступа 6 и 7. Структурные элементы гетерогенной АС определяются при контроле идентификаторами, в качестве которых в наиболее распространенном семействе протоколов ТСР/IP используются сетевые адреса (IP-адреса). Структурные элементы выполняют функциональные процессы, такие как процессы обмена файлами, процессы передачи сообщений электронной почты, процессы сетевого взаимодействия. Функциональные процессы гетерогенной АС определяются логическими портами, под которыми понимают «точки входа» в программы, реализующие прикладные процессы пользователей. Каждый структурный элемент и функциональный процесс гетерогенной АС характеризуются множеством параметров, определяющих состояние информационной безопасности (ИБ) структурного элемента и/или процесса гетерогенной АС, и подлежащих контролю.
Предварительно задаваемые параметры, характеризующие безопасность элементов гетерогенной АС, представлены на фиг. 2, на которой приняты следующие обозначения:
Адр - IP-адрес;
АД - активность диспетчера подключений удаленного доступа;
АЛП - перечень активных логических портов;
АСПО - активность службы папок обмена;
ПКСФО - локальные настройки пользовательского клиента службы файлового обмена;
ПАСЭП - локальные настройки пользовательского агента службы электронной почты;
ССФО - локальные настройки сервера службы файлового обмена;
ССЭП - локальные настройки сервера службы электронной почты.
Элементы гетерогенной АС характеризуются следующими общими для них параметрами (см. фиг. 2):
IP-адрес;
активность диспетчера подключений удаленного доступа;
перечень активных логических портов;
активность службы папок обмена.
Кроме того, структурные элементы гетерогенной АС дополнительно характеризуются (см. фиг. 2):
1 - ПЭВМ 1 - локальными настройками пользовательского клиента службы файлового обмена;
2 - ПЭВМ 2 - локальными настройками пользовательского агента службы электронной почты;
3 - сервер - локальными настройками серверов службы файлового обмена и службы электронной почты.
Приведенные параметры образуют три группы, характеризующие состояние процессов функционирования структурных элементов ПЭВМ 1, ПЭВМ 2 и сервера 3. Из числа элементов гетерогенной АС, изображенных на фиг. 2, службой файлового обмена охвачены 1 - ПЭВМ 1 и 3 - сервер, службой электронной почты охвачены 2 - ПЭВМ 2 и 3 - сервер, а процессами сетевого взаимодействия и службой папок обмена - все три структурных элемента гетерогенной АС. Взаимосвязь параметров структурных элементов и функциональных процессов приводит к необходимости группировки контролируемых параметров дополнительно в четыре следующие группы, представленные на фиг. 3:
4-я группа - службы файлового обмена (фиг. 3а);
5-я группа - службы электронной почты (фиг. 3б);
6-я группа - службы папок обмена (фиг. 3в);
7-я группа - сетевого взаимодействия (фиг. 3г).
Функциональные процессы гетерогенной АС характеризуются следующими общими для них параметрами (см. фиг. 3): IP-адрес;
активность диспетчера подключений удаленного доступа; перечень активных логических портов.
Кроме того, функциональные процессы гетерогенной АС дополнительно характеризуются (см. фиг. 3):
4-я группа - локальными настройками пользовательского клиента и сервера службы файлового обмена;
5-я группа - локальными настройками пользовательского агента и сервера службы электронной почты;
6-я группа - активностью службы папок обмена.
Для каждой сформированной таким образом группы контролируемых параметров задают их коэффициенты важности где и эталонные значения параметров. Значения коэффициентов важности и эталонные значения контролируемых параметров определяют из соображений важности обрабатываемой информации и потенциальной уязвимости структурного элемента (процесса) по методикам, использующим, например, неформальные, экспертные методы и задают в виде матрицы (таблицы) или базы данных (методики экспертных оценок известны и описаны, например, в книге Петренко С.А. и Симонова С.В. «Управление информационными рисками. Экономически оправданная безопасность». - М.: Компания АйТи, ДМК Пресс, 2004. - 384 с).
В таблице 1 приведены перечень контролируемых параметров и их эталонные значения, наименования групп контролируемых параметров и коэффициенты важности групп.
Знак «+» означает, что параметр относится к указанной группе, его значение может быть логическая «1», что соответствует состоянию «Включено», или логический «0», что соответствует состоянию «Выключено». Эталонное значение для всех параметров, кроме IP-адреса, -логическая «1». Отсутствие знака «+» означает, что при контроле группы значение параметра не считывают. В строке «Адр» представлены соответствующие идентификаторы структурных элементов гетерогенной АС. IP-адрес, имеющий длину 4 байта (32 бита), отображают в табл. 1 в наиболее употребляемом виде представления IP адреса - в десятичной форме (формат представления IP-адреса в десятичной форме известен и описан, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для вузов. - 2-е изд. - СПб.: Питер, 2003. - С. 497).
Максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров и момент времени формирования отчета о безопасности гетерогенной АС задают директивно из соображений важности обрабатываемой информации и потенциальной уязвимости структурного элемента (функционального процесса). Кроме этого, минимальное значение временных интервалов измерений значений контролируемых параметров для каждой g-й группы, определяют таким, ниже которого процесс контроля будет или неполным, или будет наносить ущерб процессу функционирования гетерогенной АС по целевому предназначению. Пример задания временных характеристик процесса контроля состояния функционирования гетерогенной АС приведен в таблице 2.
Также задают массив D, который предназначен для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения ССП контроля, установленной на АРМ контроля состояния процесса функционирования гетерогенной АС 5, в момент прерывания измерения значений контролируемых параметров, массив Eexp, представляющий собой множество Eexp={е1,е2,…,en} эксплойтов, причем r-й эксплойт er ∈ Еехр, где представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемый для проведения КА на гетерогенную АС, массив W для хранения множества упорядоченных наборов W={Е1,Е2,…,Ер} эксплойтов, причем i-й упорядоченный набор Ei ∈ W эксплойтов, где представляет собой набор эксплойтов, причем направленность j-го эксплойта где на g-й структурный элемент гетерогенной АС соответствует значению контролируемого параметра, не совпавшего с эталонным, массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования гетерогенной АС, включающей исходное s0 и фактическое s1 состояния процесса функционирования g-го структурного элемента гетерогенной АС.
Массив Eexp эксплойтов формируется на основе баз данных эксплойтов, представленных и регулярно актуализируемых специализированными средствами контроля, например, Metasploit. Структура программного средства Metasploit, содержащая в себе базу эксплойтов, приведена на фиг. 5. (см. содержимое базы данных эксплойтов, поддерживаемой компанией Offensive Security, на официальном репозитории ExploitDB [Электронный ресурс]. - Режим доступа. - URL: https://github.com/offensive-security/ exploitdb).
Специализированное средство Metasploit представляет из себя совокупность следующих элементов:
1. Библиотеки:
Rex (Ruby Extension, расширение Ruby. Базовый компонент, содержит подсистемы обертки сокетов, реализации клиентских и серверных протоколов, подсистему журналирования и классы средств эксплуатации);
ядро Metasploit (реализация всех требуемых интерфейсов взаимодействия с модулями, плагинами и сессиями);
база Metasploit (набор базовых команд взаимодействия с ядром Metasploit и вспомогательных средств управления компонентами Metasploit).
2. Интерфейсы: консоль, Web-интерфейс, GUI (графический интерфейс).
3. Инструменты.
4. Плагины.
5. Модули:
пейлоады (Payload, полезная нагрузка. Фрагменты кода, выполняющиеся в системе после эксплуатации уязвимости);
эксплойты;
кодировщики (Encoders, средства сокрытия признаков вредоносного кода путем кодирования или шифрования);
NOP'ы (последовательности ассемблерных команд NOP, сдвигающих указатель выполнения программы на необходимые фрагмент памяти) и прочее.
Массив Eexp содержит множество эксплойтов X, определяемое
согласно методике, описанной в книге П. Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. - C. 123-139, следующим образом:
где Ψj - произвольный эксплойт, представленный в виде упорядоченного набора тегов (идентификаторов), характеризующих возможность его применения:
где - тип атаки Ψj, например
- конечное множество операционных систем (ОС), на которых выполняется Ψj, например
- конечное множество программного обеспечения (ПО), на которое направлено воздействие Ψj, например
- конечное множество аппаратного обеспечения (АО), на которое направлено воздействие Ψj, например
- конечное множество сетевых служб гетерогенной АС, на которые направлено воздействие Ψj, например
- тег (идентификатор) принадлежности Ψj к эксплойтам, предоставляемым специалистом по ИБ (пользовательские эксплойты);
ξ - общее количество эксплойтов, хранящихся в БД эксплойтов, предоставляемых разработчиком специализированных средств контроля и специалистом по ИБ.
Кроме того, дополнительно задают для каждой g-й группы контролируемых параметров требуемые значения объема измеренных совпавших значений контролируемых параметров с эталонными, объема измеренных не совпавших значений контролируемых параметров с эталонными и объема не измеренных значений контролируемых параметров, а также массив V для хранения их текущих значений Требуемые значения объема являющиеся необходимым (требуемым) уровнем информативности результатов выполнения цикла контроля, определяют из расчета архитектуры (структуры, типа), режима функционирования, степени значимости, а также условий, в которых планируется эксплуатация соответствующего структурного элемента гетерогенной АС, по тем же методикам, что и при определении значений коэффициентов важности и эталонных значений контролируемых параметров, но с учетом следующего требования:
Выполнение заданного требования обусловлено тем, что требуемые значения объемов определяют соответственно из расчета минимального или максимального необходимого уровня информативности результатов выполнения цикла контроля, при достижении которого отсутствует необходимость дальнейшего продолжения процесса контроля состояния функционирования гетерогенной АС, а также достаточного для достоверного принятия решения о состоянии процесса функционирования гетерогенной АС.
При этом, так как объем является физической величиной (см. определение понятия «объем», например, в книге в книге Чертова А.Г. «Единицы физических величин: учебное пособие для вузов». - М.: Высш. школа, 1977. - 287 с), которая не может не иметь размера, то непосредственное определение значений может быть произведено в байтах/килобайтах (КБ) относительно предварительно вычисленного значения общего объема контролируемых параметров характеризующих безопасность g-го структурного элемента гетерогенной АС, в виде:
где - количество символов, содержащихся в произвольном i-м контролируемом параметре, характеризующем безопасность g-го структурного элемента гетерогенной АС;
- длина кода каждого символа, входящего в произвольный i-й контролируемый параметр, характеризующий безопасность g-го структурного элемента гетерогенной АС;
М - общее количество контролируемых параметров, характеризующих безопасность g-го структурного элемента гетерогенной АС.
Определение значения может производится посредством применения стандартных функций обработки строк, прототипы которых зависят от высокоуровневого языка программирования, используемого для практической реализации заявленного способа (например, при практической реализации заявленного способа на языке С++ может быть использована функция strlen, возвращающая количество (число) символов в строке, передаваемой в качестве аргумента в функцию, см. синтаксис и описание функции strlen в книге Архангельского А.Я. «С++ Builder 6. Справочное пособие. Книга 1. Язык С++». - М.: Бином-Пресс, 2004. - С. 268).
Значение определяется в зависимости от таблицы кодировки, применяемой для описания контролируемых параметров, характеризующих безопасность g-го структурного элемента гетерогенной АС, в частности, оно может быть: для кодировки ASCII7 - 7 бит, для кодировок Windows-1251, ASCII, KOH8-R, СР866, UTF-8 - 8 бит, для кодировки UTF-16 - 16 бит, для кодировки UTF-32 - 32 бит (см. описание таблиц кодировок, например, в книге Трошева А.С. «Информатика: учебник для вузов». - Архангельск: Арханг. гос. техн. ун-т, 2010. - С. 15-22). Для представления значения в байтах/килобайтах (КБ) необходимо применить следующие правила преобразования:
Задают массив Cscr, представляющий собой множество Cscr={с1,с2,…,cb} скриптов, причем у-й скрипт cy ∈ Cscr, где представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС.
Массив Cscr скриптов представляется в виде базы данных скриптов, формируемой и систематически обновляемой специалистом по ИБ. Структура скрипта для локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС, например, может состоять из следующих блоков (см. фиг. 7):
1. Блок определения интерпретатора предназначен для явного указания пути к программе, которая будет исполнять программный код скрипта, в файловой системе g-го структурного элемента гетерогенной АС. Например, строка программного кода скрипта, реализующего блок определения интерпретатора, может иметь следующий вид (см. описание блока определения интерпретатора, например, в журнале «Хакер». Разведка змеем. Собираем информацию о системе с помощью Python» [Электронный ресурс]. - Режим доступа. - https://xakep.ru/2021/02/02/python-dni/):
#!/usr/bin/env python
где #!/usr/bin/env - директория файловой системы g-го структурного элемента гетерогенной АС, в которой расположена программа-интерпретатор высокоуровневого языка программирования Python.
2. Блок задания библиотек программных кодов предназначен для подключения файлов, содержащих объявления и описания функций, обеспечивающих локальное измерение значений контролируемых параметров g-м структурным элементом гетерогенной АС. Например, строка программного кода скрипта, реализующего блок задания библиотек программных кодов, может иметь следующий вид (см. описание блока задания библиотек программных кодов, например, в журнале «Хакер». Разведка змеем. Собираем информацию о системе с помощью Python» [Электронный ресурс]. - Режим доступа. - https://xakep.ru/2021/02/02/python-dni/):
import sys, sockrt, platform
где import - директива подключения библиотек программных кодов sys, socket, platform.
3. Блок инициализации переменных предназначен для выделения именованных областей в оперативной памяти g-го структурного элемента гетерогенной АС, используемых для хранения значений контролируемых параметров и других данных, необходимых для выполнения скрипта. Например, строка программного кода скрипта, реализующего блок инициализации переменных, может иметь следующий вид (см. описание блока инициализации переменных, например, в журнале «Хакер». Разведка змеем. Собираем информацию о системе с помощью Python» [Электронный ресурс]. - Режим доступа. - https://xakep.ru/2021/02/02/python-dni/):
valueCPU=О
где valueCPU - имя переменной, инициализируемой значением «0».
4. Блок считывания значений контролируемых параметров предназначен для осуществления локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС согласно скрипта и их сохранения в заранее выделенные области памяти. В частности, процедура считывания значений контролируемых параметров реализуется посредством вызова на выполнение функций, объявленных и описанных в соответствующих библиотеках программных кодов. Например, строки программного кода скрипта, реализующего блок считывания значений контролируемых параметров, могут иметь следующий вид (см. описание блока считывания значений контролируемых параметров, например, в журнале «Хакер». Разведка змеем. Собираем информацию о системе с помощью Python» [Электронный ресурс]. - Режим доступа. -https://xakep.ru/2021/02/02/python-dni/):
name=getpass.getuser()
ip=socket.gethostbyname(socket.getfqdn())
mac=get_mac()
ost=platform.uname()
где name, ip, mac, ost - имена переменных, которым присваиваются значения, возвращаемые функциями локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС;
getpass.getuser() - вызов функции getuser() из библиотеки программных кодов getpass для локального измерения значения имени пользователя g-го структурного элемента гетерогенной АС;
socket.gethostbyname(socket.getfqdn()) - вызов функции gethostbyname() с передаваемым в нее аргументом socket.getfqdn() (функция getfqdn() из библиотеки программных кодов socket) из библиотеки программных кодов socket для локального измерения значения IP-адреса g-го структурного элемента гетерогенной АС;
get_mac() - вызов функции get_mac() для локального измерения значения МАС-адреса g-го структурного элемента гетерогенной АС;
platform.uname() - вызов функции uname() из библиотеки программных кодов platform для локального измерения значения наименования и версии ОС g-го структурного элемента гетерогенной АС.
5. Блок обработки значений контролируемых параметров предназначен для приведения значений контролируемых параметров к формату, предусмотренному для их передачи на АРМ контроля состояния процесса функционирования гетерогенной АС 5. В частности, процедура обработки значений контролируемых параметров реализуется посредством вызова на выполнение функций, объявленных и описанных в соответствующих библиотеках программных кодов. Например, строка программного кода скрипта, реализующего блок обработки значений контролируемых параметров, может иметь следующий вид (см. описание блока обработки значений контролируемых параметров, например, в журнале «Хакер». Разведка змеем. Собираем информацию о системе с помощью Python» [Электронный ресурс]. - Режим доступа. - https://xakep.ru/2021/02/02/python-dni/):
time=datetime.fromtimestamp(zone)
где time - имя переменной, которой присваивается значение, возвращаемое функцией преобразования измеренного значения (zone) контролируемого параметра;
datetime.fromtimestamp(zone) - вызов функции fromtimestamp() с передаваемым в нее аргументом zone из библиотеки программных кодов datetime для преобразования измеренного значения переменной zone к предусмотренному для передачи формату времени.
6. Блок передачи значений контролируемых параметров предназначен для задания процедуры передачи значений контролируемых параметров от g-го структурного элемента гетерогенной АС к АРМ контроля состояния процесса функционирования гетерогенной АС 5. В частности, процедура передачи значений контролируемых параметров реализуется посредством вызова на выполнение функций, объявленных и описанных в соответствующих библиотеках программных кодов. Например, строки программного кода скрипта, реализующего блок передачи значений контролируемых параметров, могут иметь следующий вид (см. описание блока передачи значений контролируемых параметров, например, в журнале «Хабр». Сокеты в Python для начинающих» [Электронный ресурс]. - Режим доступа. - https://habr.com/ru/post/149077/):
sock=socket.socket()
sock.connect('IP-адрес АРМ контроля', номер сетевого порта АРМ контроля)
sock.send(name, ip, time)
где sock - имя объекта, которому присваивается значение, возвращаемое функцией создания сокета для передачи результатов выполнения скрипта на АРМ контроля состояния процесса функционирования гетерогенной АС 5;
socket.socket() - вызов функции socket() из библиотеки программных кодов socket для создания сокета для передачи результатов выполнения скрипта на АРМ контроля состояния процесса функционирования гетерогенной АС 5;
sock.connect('IP -адрес АРМ контроля', номер сетевого порта АРМ контроля) - вызов функции connect() с передаваемыми в нее аргументами (IP-адрес и номер сетевого порта АРМ контроля состояния процесса функционирования гетерогенной АС 5) для объекта с именем sock в целях организации сетевого взаимодействия g-го структурного элемента гетерогенной АС с АРМ контроля состояния процесса функционирования гетерогенной АС 5 для передачи результатов выполнения скрипта;
sock.send(name, ip, time) - вызов функции send() с передаваемыми в нее аргументами (name, ip, time - локально измеренные значения контролируемых параметров) из библиотеки программных кодов sock для непосредственной отправки соответствующих значений контролируемых параметров, локально измеренных g-м структурным элементом гетерогенной АС, в адрес АРМ контроля состояния процесса функционирования гетерогенной АС 5.
7. Блок обработки исключений предназначен для задания последовательности действий (реакции) интерпретатора на ошибки во входных данных скрипта, поступающих на блоки инициализации переменных, считывания и передачи значений контролируемых параметров и приводящих к невозможности выполнения скрипта g-м структурным элементом гетерогенной АС. В частности, процедура обработки исключений реализуется посредством выделения в программном коде скрипта контролируемых блоков и соответствующих им блоков обработчиков исключений. Например, строки программного кода скрипта, реализующего блок обработки исключений, могут иметь следующий вид (см. описание блока обработки исключений, например, в журнале «Хабр». Профессионально обрабатываем исключения в Python» [Электронный ресурс]. - Режим доступа, https://habr.com/ru/company/otus/blog/570882/):
return 0
где try - ключевое слово начала контролируемого блока;
except - ключевое слово начала блока обработчика исключений;
NameError - тип ошибки во входных данных скрипта, обрабатываемой блоком обработки исключений;
return 0 - команда завершения работы блока обработки исключений. Для каждого су скрипта задают значение временного интервала ожидания и требуемое значение объема результатов его выполнения на g-м структурном элементе гетерогенной АС.
Значение временного интервала ожидания результатов выполнения су скрипта на g-м структурном элементе гетерогенной АС может быть определено посредством применения средства централизованного администрирования Windows PowerShell, развернутого на АРМ контроля состояния процесса функционирования гетерогенной АС 5, в частности, путем использования его командлета Measure-Command, который осуществляет выполнение су скрипта в локальном окружении Windows PowerShell и измеряет значение времени его выполнения (см. порядок использования командлета Measure-Command, например, в книге Станека Уильяма P. «Windows PowerShell 2.0. Справочник администратора» / пер. с англ. - М.: Издательство «Русская редакция»; СПб.: БХВ-Петербург, 2010. - С. 23). При этом вычисленное посредством командлета Measure-Command значение временного интервала может являться исходным значением, которое может быть изменено директивно в зависимости от архитектуры (структуры, типа), режима функционирования, степени значимости, а также условий, в которых планируется эксплуатация соответствующего структурного элемента гетерогенной АС, по тем же методикам, что и при определении значений коэффициентов важности и эталонных значений контролируемых параметров.
Требуемое значение объема результатов выполнения су скрипта на g-м структурном элементе гетерогенной АС определяется на основе общего количества контролируемых параметров, значения которых подлежат локальному измерению g-м структурным элементом гетерогенной АС согласно су скрипта, и подходов к вычислению его размерности в байтах/килобайтах (КБ), аналогичных подходам описанным ранее для определения значений объемов
Задают массив Kscr для хранения дополнительной контрольной информации о ходе выполнения задач контроля состояния процесса функционирования гетерогенной АС, включающей признак Lg логического прерывания процесса контроля состояния g-го структурного элемента гетерогенной АС, признак выполнения су скрипта и контрольный момент времени получения результатов выполнения су скрипта на g-м структурном элементе гетерогенной АС.
Признак Lg может принимать два значения: логическая «1» (TRUE), свидетельствующая о том, что произошло логическое прерывания удаленного метода контроля и был применен локальный метод контроля состояния процесса функционирования g-го структурного элемента гетерогенной АС, и обозначающая наличие признака в области памяти массива Kscr, и логический «0» (FALSE) - в противном случае.
По аналогии, признак может принимать также два значения: логическая «1» (TRUE), свидетельствующая о том, что на g-м структурном элементе гетерогенной АС выполняется су скрипт, и обозначающая наличие признака в области памяти массива Kscr, и логический «0» (FALSE) - в противном случае.
Для каждого g-го структурного элемента гетерогенной АС задают максимальное значение частоты его недоступности для измерения значений контролируемых параметров. Максимальное значение частоты определяют из расчета архитектуры (структуры, типа), режима функционирования, степени значимости, а также условий, в которых планируется эксплуатация соответствующего структурного элемента гетерогенной АС, по тем же методикам, что и при определении значений коэффициентов важности и эталонных значений контролируемых параметров.
Далее также задают массив Funv для хранения текущего значения частоты недоступности g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров.
Блок-схема последовательности действий, реализующей заявленный способ адаптивного контроля состояния процесса функционирования гетерогенной АС, представлена на фиг. 4. Выбирают g-ю группу контролируемых параметров (бл. 2 на фиг. 4) и устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров каждой g-й группы равным максимальному в области памяти массива V текущие значения объемов равных 0 и в области памяти массива Funv текущее значение частоты недоступности g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров равным 0 (бл. 3 на фиг. 4). То есть первое измерение значений параметров будет произведено: для групп параметров с коэффициентом важности через 25 минут; для через 50 минут и т.д., как это показано в таблице 3.
После этого измеряют значения контролируемых параметров в каждой из G групп (бл. 4 на фиг. 4) и сравнивают измеренные значения контролируемых параметров Ni с предварительно заданными эталонными значениями Mi (бл. 5 на фиг. 4).
При несовпадении измеренных значений контролируемых параметров с эталонными (см. табл. 3, начиная с шага контроля №5) запоминают их (бл. 6 на фиг. 4) и проверяют наличие в области памяти массива Kscr признака выполнения су скрипта на g-м структурном элементе гетерогенной АС (бл. 11 на фиг. 4). При отсутствии в массиве Kscr признака в частности, при наличии в области памяти массива Kscr признака (FALSE), проверяют доступность g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров (бл. 12 на фиг. 4). Информацию о доступности структурных элементов гетерогенной АС можно получить простым эхо-запросом при помощи программной утилиты ping (см. утилита ping, например, в книге Олифера В.Г. и Олифера Н.А. «Компьютерные сети. Принципы, технологии, протоколы»: уч. для Вузов. - 4-е изд. - СПб.: Питер, 2010. - С. 596-597). В случае, если структурные элементы гетерогенной АС отвечают на эхо-запросы, то они считаются доступными, в противном случае-недоступными. При недоступности g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров (см. табл. 3, начиная с шага контроля №16) считывают из области памяти массива V текущее значение объема (бл. 23 на фиг. 4а) (на шаге контроля №1 ) и увеличивают его на объем не измеренных значений контролируемых параметров (бл. 24 на фиг. 4а).
Объем не измеренных значений контролируемых параметров эквивалентен объему эталонных контролируемых параметров (Mi), для которых выявлено не совпадение с соответствующими измеренными значениями контролируемых параметров (Ni) в условиях отсутствия в массиве Kscr признака выполнения су скрипта, (FALSE), и недоступности g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров, и определяется в байтах/килобайтах (КБ) на основе ранее описанных подходов к вычислению значений физической величины «объем».
Затем осуществляется сравнение текущего значения объема с требуемым значением объема (бл. 25 на фиг. 4а). При т.е. в случае, когда не достигнут максимальный необходимый (требуемый) уровень информативности результатов выполнения цикла контроля состояния процесса функционирования g-го структурного элемента гетерогенной АС по объему не измеренных значений контролируемых параметров, запоминают в области памяти массива V текущее значение объема (бл. 26 на фиг. 4а). Далее считывают из области памяти массива Funv текущее значение частоты недоступности g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров (бл. 27 на фиг. 4а) (на шаге контроля №1 ) и увеличивают его на 1 (бл. 28 на фиг. 4а).
После увеличения значения на 1 осуществляется его сравнение с максимальным значением частоты (бл. 29 на фиг. 4а). При запоминается в области памяти массива Funv текущее значение частоты (бл. 33 на фиг. 4а) и вызывается прерывание программы контроля, установленной на АРМ контроля состояния процесса функционирования гетерогенной АС 5. Принцип обработки прерывания программы контроля представлен на фиг.6, на которой приняты следующие обозначения:
N - адрес в основной памяти АРМ контроля состояния процесса функционирования гетерогенной АС s1 на котором произошло прерывание;
Y - начальный адрес обработки прерывания в основной памяти АРМ контроля состояния процесса функционирования гетерогенной АС 5;
L - размер обработчика прерывания в основной памяти АРМ контроля состояния процесса функционирования гетерогенной АС 5;
Т - последний адрес перед массивом D в основной памяти АРМ контроля состояния процесса функционирования гетерогенной АС 5;
М - размер массива D в основной памяти АРМ контроля состояния процесса функционирования гетерогенной АС 5;
POH - регистры общего назначения процессора АРМ контроля состояния процесса функционирования гетерогенной АС 5.
На фиг. 6 указаны только те элементы основной памяти и процессора АРМ контроля состояния процесса функционирования гетерогенной АС 5, которые используются при объяснении принципа обработки прерывания программы контроля.
На фиг. 6а изображена обработка прерывания программы контроля после получения информации о недоступности g-го структурного элемента гетерогенной АС и сохранении в области памяти массива Funv текущего значения частоты Кроме того (см. фиг. 6а), в один из РОН устанавливается логическая «1» (TRUE), обозначающая признак незавершенности измерения значений контролируемых параметров (Ni), и записывается в область памяти массива D (бл. 34 на фиг. 4а), находящийся в основной памяти АРМ контроля состояния процесса функционирования гетерогенной АС 5. После этого запоминают значение ССП, в которое входит значение N+1 программного счетчика, в области памяти массива D (бл. 35 на фиг. 4а) (общая организация системы прерываний описана, например, в книге Тихонова В.А. и Баранова А.В. «Организация ЭВМ и систем»: учебник. - М.: Гелиос, 2008. - С. 57-95).
После запоминания значения ССП осуществляется корректировка значения временного интервала измерений по формуле (бл. 44 на фиг. 4а) и сравнение откорректированного значения с минимальным (бл. 45 на фиг. 4а).
При сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета (бл. 14 на фиг. 4). При проверяют наличие в массиве Kscr признака Lg логического прерывания процесса контроля состояния g-го структурного элемента гетерогенной АС (бл. 15 на фиг. 4) путем просмотра его области памяти на предмет наличия в ней Lg=1 (TRUE).
В случае отсутствия в области памяти массива Kscr признака Lg, в частности, при Lg=0 (FALSE), проверяют наличие признаков выполнения эксплойта (бл. 16 на фиг. 4). Процедура проверки наличия признаков выполнения эксплойта может быть осуществлена за счет механизмов, реализованных в специализированных средствах контроля. Например, при использовании специализированного средства контроля Metasploit в качестве признака выполнения эксплойта может выступать возвращаемый параметр, в который при завершении процедуры выполнения эксплойта записываются данные об успешной эксплуатации уязвимости, досрочном завершении процедуры выполнения эксплойта по истечении времени, выделенного специализированным средством контроля на его выполнение либо результат выполнения «полезной нагрузки», т.е. подпрограммы, составляемой пользователем и автоматически запускаемой при получении доступа к атакуемой системе в рамках выполнения эксплойта. В случае, если выполнение эксплойта завершено (прервано), параметр принимает соответствующие значения. В случае, если эксплойт выполняется - параметр не содержит данных. То есть в роли признаков выполнения эксплойта может выступать наличие данных в параметре, возвращаемом при завершении его выполнения (особенности взаимодействия с программным средством Metasploit см., например, в книге А. Сингха [Abhinav Singh] «Metasploit penEiration testing cookbook»: Бирмингем: Packt Publishing, 2012. - С. 53-63).
В случае отсутствия признаков выполнения эксплойтов проверяют наличие результата выполнения эксплойта (бл. 17 на фиг. 4), осуществляемой, например, на основе возвращаемого параметра, обрабатываемого механизмами специализированного средства контроля, описанного выше. В качестве признака наличия результата выполнения эксплойта при этом может выступать значения параметра, не содержащие сведения о досрочном завершении выполнения эксплойта. При отсутствии результата выполнения очередного эксплойта из набора Ei эксплойтов, проверяют сформированность набора Ei эксплойтов (бл. 18 на фиг. 4) путем поиска в области памяти массива W наборов эксплойтов, соответствующих измеренному не совпавшему значению Ni контролируемого параметра g-го структурного элемента гетерогенной АС. В случае, если необходимый набор не сформирован (отсутствует в области памяти массива W), проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в области памяти массива D (бл. 19 на фиг. 4).
В случае отсутствия признака незавершенности измерения значений контролируемых параметров в области памяти массива D осуществляется переход к измерению значений контролируемых параметров (бл. 4 на фиг. 4).
В случае наличия признака незавершенности в области памяти массива D осуществляется процесс возврата к основной программе контроля после обработки прерывания, принцип которого изображен на фиг. 6б. Кроме того (см. фиг. 6б), сначала удаляют признак незавершенности измерения значений контролируемых параметров (Ni) из области памяти массива D (бл. 20 на фиг. 4) посредством замены TRUE на FALSE (логический «0»), а затем считывают значение ССП из области памяти массива D (бл. 21 на фиг. 4) посредством перезаписи значения программного счетчика с Y+L на N+1. После обработки прерывания программы контроля измеряют значения контролируемых параметров (N.) с момента прерывания основной программы контроля (бл. 22 на фиг. 4) (см. табл. 3, шаг контроля №17) и переходят к сравнению измеренных значений контролируемых параметров с эталонными (бл. 5 на фиг. 4).
Например (см. табл. 3), на шаге контроля №5 в результате сравнения значений контролируемых параметров с эталонными выявлено их несовпадение у 6-й и 7-й групп контролируемых параметров в связи с недоступностью сервера. После запоминания в области памяти массива Funv текущего значения частоты недоступности сервера для измерения значений его контролируемых параметров, установки признака незавершенности измерения значений контролируемых параметров и записи значения ССП в область памяти массива D значение временного интервала измерений корректируют:
и записывают в табл. 3 в строке шага контроля №5. Изменение текущего временного интервала измерений до 8 минут приводит к тому, что контроль 6-й и 7-й групп параметров будет производиться чаще, что и видно из табл. 3, где, начиная с шага контроля №6, интервал контроля сократился (перестал быть кратным 25-ти минутам). После этого сравнивают откорректированное значение с минимальным и т.к. (8>5) переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета, поскольку (125<250) проверяют наличие признака логического прерывания процесса контроля состояния g-го структурного элемента гетерогенной АС. Но, поскольку ранее не было достигнуто предварительно заданное максимальное значение частоты недоступности g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров, а также не установлено логическое прерывание удаленного метода контроля и не был применен локальный метод контроля, отсутствует и признак логического прерывания процесса контроля состояния g-го структурного элемента гетерогенной АС. Далее, с учетом указанного, проверяют наличие признаков выполнения соответствующего эксплойта. Но, поскольку ранее набор эксплойтов не был сформирован и запущен, отсутствуют и признаки выполнения, и результаты выполнения. Таким образом, проверив сформированность набора эксплойтов, осуществляется переход к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в области памяти массива D. Поскольку признак незавершенности измерения значений контролируемых параметров 6-й и 7-й групп был установлен в области памяти массива D ранее, осуществляют удаление признака незавершенности измерения значения контролируемого параметра из области памяти массива D, считывают значение ССП и заново измеряют значение контролируемого параметра с момента прерывания (шаг контроля №6 в табл. 3).
В случае, если набор Ei эксплойтов, соответствующий значению Ni контролируемого параметра, не совпавшего с эталонным, сформирован, осуществляют считывание очередного эксплойта из области памяти массива W (бл. 47 на фиг. 4а), его запуск (бл. 48 на фиг. 4а) и переход к проверке наличия признака незавершенности в области памяти массива D (бл. 19 на фиг. 4). Запуск эксплойта осуществляется за счет взаимодействия со специализируемым средством контроля.
В случае, если результат выполнения эксплойта получен, осуществляется проверка достижения цели выполнения эксплойта (бл. 74 на фиг. 4в). В случае, если цель выполнения эксплойта состоит в получении несанкционированного доступа к g-му структурному элементу гетерогенной АС, достижение цели может быть однозначно определено по полученному результату. Формат и содержание возвращаемого результата определяется специализированным средством контроля. Например, если выполнение эксплойта реализовано за счет использования специализированного средства контроля Metasploit, а сам эксплойт подразумевает получение терминального доступа к атакуемому g-му структурному элементу, возможно формирование полезной нагрузки эксплойта, т.е. фрагмента кода или части вредоносной программы, который непосредственно выполняет деструктивное воздействие на структурный элемент, таким образом, чтобы при получении доступа осуществлялось сбрасывание терминального соединения с возвратом специализированному средству контроля значения, интерпретируемого как достижение цели выполнения эксплойта. Процедура формирования и анализа результатов выполнения полезной нагрузки с помощью специализированного средства контроля Metasploit описана в книге А. Сингха [Abhinav Singh] «Metasploit penetration testing cookbook»: Бирмингем: Packt Publishing, 2012. - С. 40-50. В случае, если эксплойт направлен на нарушение сетевой доступности g-то структурного элемента, проверку достижения цели его выполнения возможно осуществить путем получения информации о доступности g-го структурного элемента простым эхо-запросом при помощи программной утилиты ping, описанным ранее. В случае, если эксплойт направлен на нарушение доступности сетевого сервиса (WEB-сервер, FTP-сервер и т.д.), проверка достижения цели выполнения эксплойта может быть осуществлена за счет формирования и отправки соответствующих запросов к атакуемым сервисам. В случае отсутствия ответа либо при получении ответа, содержащего информацию о неполадках в функционировании сервиса целесообразно сделать вывод о достижении цели выполнения эксплойта. Примером подобной проверки может выступать использование сетевой утилиты Telnet для проверки доступности HTTP-сервера. С помощью Telnet формируется запрос по соответствующему IP-адресу и порту и в случае, если сервер не отвечает, либо возвращает код ошибки (к примеру «404 Not Found» или «408 Request timeout»), делается вывод о недоступности сервера либо о его некорректном функционировании.
При условии, что цель выполнения не достигнута, осуществляется сравнение значения индекса эксплойта с значением индекса эксплойта, принадлежащих i-му упорядоченному набору Ei эксплойтов (бл. 77 на фиг. 4в). При j<m значение индекса j увеличивают на 1 (бл. 78 на фиг. 4в) и переходят к считыванию очередного эксплойта из области памяти массива W (бл. 47 на фиг. 4а). При j≥m удаляют i-й упорядоченный набор Ei эксплойтов из области памяти массива W (бл. 79 на фиг. 4в), затем осуществляется сравнение значения индекса i-го упорядоченного набора Ei эксплойтов с значением индекса р-го упорядоченного набора Е эксплойтов, входящих в массив W (бл. 80 на фиг. 4в). В случае i<р значение индекса i увеличивают на 1 (бл. 81 на фиг. 4в) и переходят к считыванию очередного эксплойта из области памяти массива W (бл. 47 на фиг. 4а), а при i≥p переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в области памяти массива D (бл. 19 на фиг. 4).
Например, пусть область памяти массива W содержит 3 набора Ei в каждом из которых по 5 эксплойтов В случае, если в данный момент выполняется третий эксплойт из первого набора, то индекс эксплойта в наборе j=3, а индекс набора i=1, соответственно выполняется условие j<m (3<5), при котором значение индекса j-го увеличивают на 1, из области памяти массива W считывают j-й эксплойт i-го набора, т.е. четвертый эксплойт первого набора. В случае, если выполняется пятый эксплойт первого набора (j=5, i=1), выполняется условие j≥m, при котором из набора W удаляют полностью рассмотренный i-й набор эксплойтов Ei, т.е. первый набор эксплойтов, а поскольку i<р, то значение индекса i-го увеличивают на 1 и переходят к считыванию и запуску первого эксплойта второго набора. В случае, если выполняется пятый эксплойт третьего набора, выполняются условия i≥р и j≥m, т.е. рассматривается последний эксплойт из последнего набора Ei из области памяти массива W. В этом случае осуществляется переход к проверке наличия признака незавершенности измерения Ni в D.
В случае достижения цели выполнения эксплойта формируется сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений (бл. 75 на фиг. 4в), блокируется работа g-го структурного элемента гетерогенной АС, параметры которого вышли за пределы допустимых значений (бл. 76 на фиг. 4в).
После блокирования работы g-го структурного элемента гетерогенной АС, параметры которого вышли за пределы допустимых значений, проверяют сформированность массива W (бл. 82 на фиг. 4в) путем просмотра его области памяти и при его несформированности, в частности, при отсутствии в области памяти массива W данных о эксплойтах, входящих в упорядоченные наборы W={Е1,Е2,…,Ер} эксплойтов, проверяют сформированность массивов D, Kscr, Funv (бл. 84 на фиг. 4в).
Проверка сформированности массивов D, Kscr, Funv осуществляется путем просмотра их областей памяти на предмет наличия в них:
для массива D - установленного в логическую «1» (TRUE) признака незавершенности измерения значений контролируемых параметров (Ni);
для массива Kscr - признаков Lg=1, и/или значения контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе гетерогенной АС;
для массива Funv - текущего значения частоты недоступности g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров больше или равного 1.
При несформированности массивов D, Kscr, Funv, в частности, при отсутствии в их областях памяти соответствующих значений и/или признаков, т.е. в случае, когда признак незавершенности измерения значений контролируемых параметров (Ni) установлен в логический «0» (FALSE) и/или Lg=0 (FALSE), и/или (FALSE), и/или отсутствует значение контрольного момента времени и/или производится очистка области памяти массива V (бл. 86 на фиг. 4в) путем последовательного удаления из его области памяти данных о текущих значений объема формируется отчет о безопасности гетерогенной АС (бл. 87 на фиг. 4в), на основе которого принимается решение о состоянии процесса функционирования гетерогенной АС (бл. 88 на фиг. 4в).
В случае сформированности массивов D, Kscr, Funv, в частности, при наличии в их областях памяти соответствующих значений и/или признаков, т.е. в случае, когда признак незавершенности измерения значений контролируемых параметров (Ni) установлен в логическую «1» (TRUE) и/или Lg=1 (TRUE), и/или (TRUE), и/или имеется значение контрольного момента времени и/или производится их очистка (бл. 85 на фиг. 4в) путем последовательного удаления из их областей памяти всех элементов, содержащихся в данных массивах, а именно посредством замены значений признака незавершенности измерения значений контролируемых параметров (Ni), признака логического прерывания процесса контроля и признака выполнения с скрипта на g-м структурном элементе гетерогенной АС с TRUE на FALSE (логический «0»), удаления значения контрольного момента времени и текущего значения частоты и переходят к очищению области памяти массива V (бл. 86 на фиг. 4в). В случае сформированности массива W, в частности, при наличии в его области памяти данных о эксплойтах, входящих в упорядоченные наборы W={Е1,Е2,…,Ер) эксплойтов, производится его очистка (бл. 83 на фиг. 4в) путем последовательного удаления из его области памяти всех элементов, содержащихся в данном массиве, и переходят к проверке сформированности массивов D, Kscr, Funv (бл. 84 на фиг. 4в).
В случае наличия признаков выполнения эксплойта производится проверка наличия признаков его направленности на нарушение доступности g-го структурного элемента (бл. 66 на фиг. 4в). Проверка направленности эксплойта осуществляется за счет анализа вектора опасности уязвимости Ωi, которая соответствует значению контролируемого параметра g-й структурного элемента гетерогенной АС, не совпавшему с эталонным, и на которую направлен эксплойт.
Вектор опасности уязвимости Ωi представляется в виде упорядоченного набора следующих тегов (идентификаторов):
где - вектор КА (эксплойта) (степень удаленности потенциального атакующего от гетерогенной АС), использующей Ωi;
- сложность эксплуатации Ωi на гетерогенной АС;
- требуемый уровень привилегий (прав), необходимый для проведения КА (эксплойта), использующей Ωi;
- оценка степени влияния КА (эксплойта), использующей Ωi, на конфиденциальность, целостность и доступность информации, содержащейся в гетерогенной АС, соответственно;
α - общее количество уязвимостей гетерогенной АС, определенных посредством пассивного метода контроля состояния процесса функционирования гетерогенной АС.
Кроме того, указанные теги принимают значения:
где N - Network, т.е. потенциальный атакующий проводит КА, используя Ωi, через глобальную сеть;
L - Local, т.е. потенциальный атакующий проводит КА, используя Ωi, через локальную сеть;
где L - Low, т.е. низкий уровень сложности эксплуатации Ωi на гетерогенной АС;
М - Medium, т.е. средний уровень сложности эксплуатации Ωi на гетерогенной АС;
Н - High, т.е. высокий уровень сложности эксплуатации Ωi на гетерогенной АС;
где N - None, т.е. при проведении КА (эксплойта), использующей Ωi, не требуется расширенных прав доступа к гетерогенной АС;
S - Single, т.е. при проведении KA (эксплойта), использующей Ωi, требуются права пользователя гетерогенной АС;
М - Multiple, т.е. при проведении КА (эксплойта), использующей Ωi, требуются права администратора гетерогенной АС;
где N - None, т.е. КА (эксплойт), использующая Ωi, не оказывает воздействие на конфиденциальность, целостность и доступность информации, содержащейся в гетерогенной АС;
Р - Partial, т.е. КА (эксплойт), использующая Ωi, частично оказывает воздействие на конфиденциальность, целостность и доступность информации, содержащейся в гетерогенной АС;
С - ComplEie, т.е. КА (эксплойт), использующая оказывает полное воздействие на конфиденциальность, целостность и доступность информации, содержащейся в гетерогенной АС.
Соответственно, для определения направленности эксплойта осуществляется анализ тегов вектора опасности соответствующей Ωi уязвимости. В случае, если тег принимает значение С, а теги принимают значения Р или N, либо тег принимает значение Р, а теги принимают значения N, то эксплойт направлен на нарушение доступности g-го структурного элемента гетерогенной АС.
В случае отсутствия признаков направленности эксплойта на нарушение доступности g-го структурного элемента гетерогенной АС производится переход к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в области памяти массиве D (бл. 19 на фиг. 4).
При наличии признаков направленности эксплойта на нарушение доступности g-го структурного элемента гетерогенной АС осуществляется определение фактического s1 состояния процесса функционирования g-го структурного элемента гетерогенной АС (бл. 67 на фиг. 4в).
Поскольку изменение состояния процесса функционирования g-го структурного элемента в данном случае может являться следствием не только функционирования эксплойта, но и преднамеренным санкционированным внесением изменением в конфигурацию структурного элемента гетерогенной АС, существует необходимость разделения данных состояний. В целях определения изменения состояния процесса функционирования g-го структурного элемента фактическое состояние его процесса функционирования определяется как совокупность сведений о доступности g-го структурного элемента, определяемой эхо-запросом при помощи программной утилиты ping, либо путем отправки соответствующих запросов к атакуемым сервисам и анализа возвращаемых значений при помощи сетевой утилиты Telnet, а также сведений о сетевой нагрузке на гетерогенную АС, выраженных количеством принимаемых сетевых пакетов от адресов за пределами гетерогенной АС либо генерируемыми и отправляемыми структурными элементами гетерогенной АС. Сбор сведений о сетевой нагрузке гетерогенной АС возможен за счет использования специализированных распределенных программных средств мониторинга, таких как Zabbix, позволяющих в реальном времени отслеживать сетевую нагрузку тех или иных структурных элементов гетерогенной АС. Описание распределенной системы мониторинга Zabbix и руководство по отслеживанию сетевой нагрузки см. на официальном сайте Zabbix [Электронный ресурс]. - Режим доступа. - URL: https://vvww.zabbix.com.
После определения фактического s1 состояния из области памяти массива S считывают исходное s0 состояние процесса функционирования g-го структурного элемента гетерогенной АС (бл. 68 на фиг.4в) для их последующего сравнения (бл. 69 на фиг. 4в). При сравнении состояний учитывается тот факт, что при первоначальном запуске значение исходного s0 состояния процесса функционирования g-го структурного элемента не содержит данных и, соответственно, при первом сравнении фактическое s1 и исходное s0 состояния процесса функционирования g-го структурного элемента не совпадают. В этом случае (s1≠s0) значение фактического s1 состояния процесса функционирования g-го структурного элемента гетерогенной АС присваивают значению исходного s0 состояния g-го структурного элемента гетерогенной АС (бл. 72 на фиг. 4в), которое запоминают в области памяти массива S (бл. 73 на фиг. 4в) и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в области памяти массива D (бл. 19 на фиг. 4).
В случае, если s1=s0, т.е. процедура определения фактического s1 состояния процесса функционирования g-го структурного элемента была произведена на одном из предыдущих шагов выполнения цикла контроля, при котором g-й структурный элемент был недоступен при выполнении эксплойта, направленного на нарушение доступности g-го структурного элемента, выполнение эксплойта останавливают (бл. 70 на фиг. 4в), массив S1 очищают (бл. 71 на фиг. 4в) путем последовательного удаления из его области памяти всех данных о контрольной информации о ходе выполнения задач контроля состояния процесса функционирования гетерогенной АС и переходят к проверке достижения цели выполнения эксплойта (бл. 74 на фиг. 4в).
В случае наличия в области памяти массива Kscr признака Lg логического прерывания процесса контроля, т.е при Lg=1 (TRUE), посредством повторного просмотра области памяти массива Kscr осуществляется проверка наличия в ней признака выполнения cy скрипта и значения контрольного момента времени получения результатов выполнения cy скрипта на g-м структурном элементе гетерогенной АС (бл. 46 на фиг. 4а).
При отсутствии в области памяти массива Kscr соответствующего признака и значения, т.е. в случае, когда (FALSE) и отсутствует значение контрольного момента времени из области памяти массива Cscr осуществляется считывание су скрипта, предназначенного для локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС (бл. 32 на фиг. 4а), с последующей его отправкой в адрес соответствующего g-го структурного элемента гетерогенной АС (бл. 49 на фиг. 4б) и проверкой его получения g-м структурным элементом гетерогенной АС (бл. 50 на фиг. 4б).
Отправка су скрипта в адрес соответствующего g-го структурного элемента гетерогенной АС может быть осуществлена посредством применения средства централизованного администрирования Windows PowerShell, развернутого на АРМ контроля состояния процесса функционирования гетерогенной АС s1 в частности, путем использования его командлета Invoke-Command, конфигурируемого параметром FilePath, обеспечивающим указание пути к су скрипту в файловой системе АРМ контроля состояния процесса функционирования гетерогенной АС s1 а также параметром ComputerName, обеспечивающим задание доменного имени (IP-адреса) g-го структурного элемента гетерогенной АС, на который будет осуществлена отправка су скрипта с последующим его запуском (см. порядок использования командлета Invoke-Command, например, в книге Станека Уильяма Р. «Windows PowerShell 2.0. Справочник администратора» / пер. с англ. - М.: Издательство «Русская редакция»; СПб.: БХВ-Петербург, 2010.-С.80-81).
Процедура проверки получения cy скрипта g-м структурным элементом гетерогенной АС может быть осуществлена посредством применения вышеуказанного командлета Invoke-Command, который в автоматическом режиме принимает от g-го структурного элемента гетерогенной АС сигнал о получении су скрипта, который был ранее отправлен средством централизованного администрирования Windows PowerShell, развернутым на АРМ контроля состояния процесса функционирования гетерогенной АС s1 при этом не требуя ввода дополнительных команд или задания параметров выполнения су скрипта (см. порядок проверки получения су скрипта, например, в книге Станека Уильяма P. «Windows PowerShell 2.0. Справочник администратора» / пер. с англ. - М.: Издательство «Русская редакция»; СПб.: БХВ-Петербург, 2010. - С. 80-81).
При не получении g-м структурным элементом гетерогенной АС cy скрипта, т.е. в случае, когда командлет Invoke-Command не получил соответствующий сигнал, подтверждающий успешность доставки су скрипта, производится переход к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета (бл. 14 на фиг. 4).
При получении cy скрипта g-м структурным элементом гетерогенной АС, т.е. в случае, когда командлет Invoke-Command получил соответствующий сигнал, подтверждающий успешность доставки су скрипта, осуществляется определение значения момента времени его получения (бл. 51 на фиг. 4б) посредством предварительного (до момента отправки су скрипта в адрес g-го структурного элемента гетерогенной АС) задания для командлета Invoke-Command параметра ScriptBlock, обеспечивающего возможность предоставления в автоматическом режиме значения системного времени получения и запуска ранее отправленного cy скрипта на g-м структурном элементе гетерогенной АС путем указания в команде использования командлета Invoke-Command соответствующих аргументов параметра ScriptBlock. При этом для дальнейшего корректного использования значения момента времени необходимо обеспечить синхронизацию системного времени, установленного на АРМ контроля состояния процесса функционирования гетерогенной АС 5 и на g-м структурном элементе гетерогенной АС, в адрес которого отправляется су скрипт. Например, синхронизация системного времени может быть настроена путем подключения АРМ контроля состояния процесса функционирования гетерогенной АС 5 и g-го структурного элемента гетерогенной АС к серверу NTP (см. порядок использования сервера NTP, например, в спецификации протокола NTP (Network Time Protocol) Mills D., Delaware U. Network Time Protocol Version 4: Protocol and ALgorithms Specification. - JHU/APL, 2010. - P. 3-4).
Например, команда использования командлета Invoke-Command может иметь вид:
$get_date={GetDate -Format "HH:mm:ss:ms"}
invoke-command -filepath c:\scripts\scriptl.ps1 -computerName 192.168.77.3 -scriptblock Sgetdate
$get_date
где $get_date={GetDate -Format "HH:mm:ss:ms"} - переменная $get_date, которая инициализируется значением дополнительной команды получения системного времени в заданном формате;
-filepath c:\scripts\scriptl.ps1- параметр, указывающий путь (c:\scripts\scriptl.ps1) к су скрипту (scriptl) в файловой системе АРМ контроля состояния процесса функционирования гетерогенной АС 5;
-computerName 192.168.77.3 - параметр, указывающий IP-адрес (192.168.77.3) g-го структурного элемента гетерогенной АС (сервера 3), которому будет отправлен с скрипт с последующим его запуском;
-scriptblock $get_date - параметр, указывающий набор дополнительных команд ($get_date), который будет обязывать g-й структурный элемент гетерогенной АС предоставлять в автоматическом режиме значение системного времени получения и запуска отправленного ему су скрипта.
После определения значения момента времени получения су скрипта вычисляют значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе гетерогенной АС по формуле (бл. 52 на фиг. 4б), запоминают его в области памяти массива Kscr (бл. 53 на фиг. 4б) и устанавливают в массиве Kscr признак выполнения су скрипта на g-м структурном элементе гетерогенной АС (бл. 54 на фиг. 4б) путем присвоения значению признака логической «1», т.е. (TRUE), и помещения данного значения в область памяти массива Kscr, с последующим ожиданием запроса на установление TCP-сессии (соединения) (бл. 55 на фиг. 4б), поступающего от g-го структурного элемента гетерогенной АС, в целях приема результатов выполнения су скрипта.
Процедура ожидания от g-го структурного элемента гетерогенной АС запроса на установление TCP-сессии осуществляется путем установки сетевого порта АРМ контроля состояния процесса функционирования гетерогенной АС 5, на котором будет инициализировано TCP-соединение, в состояние LISTEN. Время пребывания сетевого порта в состоянии LISTEN определяется директивно в зависимости от архитектуры (структуры, типа), режима функционирования, степени значимости, а также условий, в которых планируется эксплуатация соответствующего структурного элемента гетерогенной АС, по тем же методикам, что и при определении значений коэффициентов важности и эталонных значений контролируемых параметров. По истечению времени пребывания сетевого порта в состоянии LISTEN он устанавливается в состояние CLOSED (см. описание состояний LISTEN и CLOSED, например, в книге Таненбаума Э. и Уэзеролла Д. «Компьютерные сети. 5-е изд.» - СПб.: Питер, 2012. - С. 54-55).
При отсутствии запроса на установление TCP-сессии, поступающего от g-го структурного элемента гетерогенной АС, т.е. в случае, когда сетевой порт АРМ контроля состояния процесса функционирования гетерогенной АС 5, на котором должно быть инициализировано TCP-соединение с g-м структурным элементом гетерогенной АС, был установлен в состояние CLOSED, считывают из области памяти массива Kscr ранее сохраненное значение контрольного момента времени получения результатов выполнения су скрипта (бл. 58 на фиг. 4б) для его сравнения с временем Tg измерения значений контролируемых параметров (бл. 59 на фиг. 4б).
В случае, если производится переход к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета (бл. 14 на фиг. 4).
При отправляется в адрес g-го структурного элемента гетерогенной АС запрос на установление TCP-сессии (бл. 63 на фиг. 4б) и проверяется наличие признаков установления с ним TCP-сессии (бл. 64 на фиг. 4б). Процедура отправления запроса на установление TCP-сессии и проверки наличия признаков установления TCP-сессии с g-м структурным элементом гетерогенной АС реализуется следующим образом. АРМ контроля состояния процесса функционирования гетерогенной АС 5 посылает g-му структурному элементу гетерогенной АС сегмент с номером последовательности и флагом SYN. g-й структурный элемент гетерогенной АС получает сегмент, запоминает номер последовательности и пытается создать сокет (буферы и управляющие структуры памяти) для обслуживания АРМ контроля состояния процесса функционирования гетерогенной АС 5. В случае успеха g-й структурный элемент гетерогенной АС посылает АРМ контроля состояния процесса функционирования гетерогенной АС 5 сегмент с номером последовательности и флагами SYN и АСК, и переходит в состояние SYN-RECEIVED. В случае неудачи g-й структурный элемент гетерогенной АС посылает АРМ контроля состояния процесса функционирования гетерогенной АС 5 сегмент с флагом RST. В случае, если АРМ контроля состояния процесса функционирования гетерогенной АС 5 получает сегмент с флагом SYN, то он запоминает номер последовательности и посылает сегмент с флагом АСК. В случае, если АРМ контроля состояния процесса функционирования гетерогенной АС 5 одновременно получает и флаг АСК, то он переходит в состояние ESTABLISHED. При получении АРМ контроля состояния процесса функционирования гетерогенной АС 5 сегмента с флагом RST, то он прекращает попытки установить ТСР-сессию. В случае, если АРМ контроля состояния процесса функционирования гетерогенной АС 5 не получает ответа в течение 10 секунд, то он повторяет процесс соединения заново. В случае, если g-й структурный элемент гетерогенной АС в состоянии SYN-RECEIVED получает сегмент с флагом АСК, то он переходит в состояние ESTABLISHED. В противном случае после тайм-аута g-й структурный элемент гетерогенной АС закрывает сокет и переходит в состояние CLOSED (см. порядок установления ТСР-сессии, например, в книге Таненбаума Э. и Уэзеролла Д. «Компьютерные сети. 5-е изд.» - СПб.: Питер, 2012. - С. 595-596).
При отсутствии признаков установления ТСР-сессии с g-м структурным элементом гетерогенной АС, т.е. в случае, когда, например, АРМ контроля состояния процесса функционирования гетерогенной АС 5 в ответ на отправленный в адрес g-го структурного элемента гетерогенной АС сегмент с номером последовательности и флагом SYN не получил от него сегмент с номером последовательности и флагами SYN и АСК, производится переход к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета (бл. 14 на фиг. 4).
При наличии признаков установления TCP-сессии с g-м структурным элементом гетерогенной АС, т.е. в случае, когда АРМ контроля состояния процесса функционирования гетерогенной АС 5 и g-й структурный элемент гетерогенной АС перешли в состояние ESTABLISHED, отправляют в его адрес запрос на получение результатов выполнения с скрипта (бл. 65 на фиг. 4б) и принимают их (бл. 56 на фиг. 4б).
Процедуры отправления запроса на получение результатов выполнения су скрипта и их приема могут быть реализованы посредством применения средства централизованного администрирования Windows PowerShell, развернутого на АРМ контроля состояния процесса функционирования гетерогенной АС s1 в частности, путем использования его командлета RecEIve-Job, конфигурируемого параметром ComputerName, обеспечивающим задание доменного имени (IP-адреса) g-го структурного элемента гетерогенной АС, от которого необходимо получить результаты выполнения ранее отправленного в его адрес су скрипта, параметром Job, обеспечивающим указание имени (названия) су скрипта, результаты выполнения которого необходимо получить, а также параметром Keep, обеспечивающим возможность сохранения результатов выполнения су скрипта в log-файле (см. порядок использования командлета RecEIve-Job, например, в книге Станека Уильяма P. «Windows PowerShell 2.0. Справочник администратора» / пер. с англ. - М.: Издательство «Русская редакция»; СПб.: БХВ-Петербург, 2010. - С. 90).
После приема результатов выполнения су скрипта осуществляется определение их текущего значения объема (бл. 57 на фиг. 4б) для его сравнения с предварительно заданным требуемым значением объема (бл. 60 на фиг. 4б).
Определение текущего значения объема результатов выполнения cy скрипта осуществляется с целью проверки уровня полноты результатов локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС и снижения уровня расхода операционных ресурсов всех видов на выполнение цикла контроля, а также может быть реализовано за счет измерения объема log-файла, ранее сохраненного посредством командлета RecEIve-Job и содержащего результаты выполнения су скрипта, путем применения средства централизованного администрирования Windows PowerShell, развернутого на АРМ контроля состояния процесса функционирования гетерогенной АС s1 в частности, путем использования метода Length, встроенного в его командлет Get-Item (см. порядок использования командлета Get-Item, например, в книге Станека Уильяма P. «Windows PowerShell 2.0. Справочник администратора» / пер. с англ. - М.: Издательство «Русская редакция»; СПб.: БХВ-Петербург, 2010. - С. 62).
В случае, если т.е. при недостаточном уровне полноты результатов локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС, осуществляется удаление из области памяти массива Kscr признака и значения контрольного момента времени получения результатов выполнения су скрипта (бл. 61 на фиг. 4б) с последующим переходом к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета (бл. 14 на фиг. 4). При этом удаление признака выполнения су скрипта на g-м структурном элементе гетерогенной АС реализуется путем замены его значения с TRUE на FALSE (логический «0») и помещения данного значения в область памяти массива Kscr.
В случае, если т.е. при достижении достаточного уровня полноты результатов локального измерения значений контролируемых параметров g-м структурным элементом гетерогенной АС, осуществляется удаление из области памяти массива Kscr признака Lg логического прерывания процесса контроля состояния g-го структурного элемента гетерогенной АС и значения контрольного момента времени получения результатов выполнения с скрипта на g-м структурном элементе гетерогенной АС (бл. 62 на фиг. 4б) с последующим переходом к сравнению измеренных значений контролируемых параметров с эталонными (бл. 5 на фиг. 4). При этом удаление признака логического прерывания процесса контроля состояния g-го структурного элемента гетерогенной АС реализуется путем замены его значения с TRUE на FALSE (логический «0») и помещения данного значения в область памяти массива Kscr.
При получении от g-го структурного элемента гетерогенной АС запроса на установление ТСР-сессии с целью передачи результатов локального измерения значений контролируемых параметров по выполненному с скрипту, т.е. в случае, когда до истечения времени пребывания сетевого порта АРМ контроля состояния процесса функционирования гетерогенной АС 5 в состоянии LISTEN получен запрос инициализирующий установление ТСР-сессии, производится переход к принятию соответствующих результатов (бл. 56 на фиг. 4б).
При наличии в области памяти массива Kscr признака выполнения су скрипта, т.е. в случае, когда (TRUE), и значения контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе гетерогенной АС производится переход к ожиданию от g-го структурного элемента гетерогенной АС запроса на установление TCP-сессии (бл. 55 на фиг. 4б).
В случае выполнения условий или производится переход к проверке сформированности массива W (бл. 82 на фиг. 4в).
Например (см. табл. 3), на шаге контроля №6 значения контролируемых параметров у 6-й и 7-й групп вновь не совпали с эталонными, а сервер по прежнему недоступен, не достигнуты максимальный необходимый (требуемый) уровень информативности результатов выполнения цикла контроля состояния процесса функционирования сервера по объему не измеренных значений контролируемых параметров, в частности, при и максимальное значение частоты недоступности сервера для измерения значений его контролируемых параметров, в частности, при то после запоминания в области памяти массива Funv текущего значения частоты недоступности сервера для измерения значений его контролируемых параметров, установки признака незавершенности измерения значений контролируемых параметров и записи значения ССП в область памяти массива D значения временных интервалов измерений рассматриваемых групп вновь корректируют:
Так как выполнено условие для 6-й и 7-й групп (3<5), то переходят к проверке сформированности массива W, а контроль остальных групп контролируемых параметров продолжают до наступления условия как это показано в табл.3 на шагах контроля №7-20.
При достижении максимального значения частоты недоступности g-го структурного элемента гетерогенной АС для измерения значений его контролируемых параметров, т.е. в случае, когда инициализируют текущее значение частоты равным 0 в области памяти массива Funv (бл. 30 на фиг. 4а) и устанавливают в массиве Kscr признак Lg логического прерывания процесса контроля состояния g-го структурного элемента гетерогенной АС (бл. 31 на фиг. 4а) путем присвоения значению признака Lg логической «1», т.е. Lg=1 (TRUE), и помещения данного значения в область памяти массива Kscr, с последующим переходом к считыванию cy скрипта из области памяти массива Cscr (бл. 32 на фиг. 4а).
В случае достижения максимального необходимого (требуемого) уровня информативности результатов выполнения цикла контроля состояния процесса функционирования g-го структурного элемента гетерогенной АС по объему не измеренных значений контролируемых параметров, в частности, при производится переход к проверке сформированности массива W (бл. 82 на фиг. 4в).
В случае, если g-й структурный элемент гетерогенной АС доступен для измерения значений контролируемых параметров считывают из области памяти массива V текущее значение объема (бл. 36 на фиг. 4а) (на шаге контроля №1 ) и увеличивают его на объем измеренных не совпавших значений контролируемых параметров (бл. 37 на фиг. 4а).
Объем измеренных не совпавших значений контролируемых параметров эквивалентен объему эталонных контролируемых параметров (Mi), для которых выявлено не совпадение с соответствующими измеренными значениями контролируемых параметров (Ni) в условиях отсутствия в массиве Kscr признака выполнения су скрипта, (FALSE), и доступности g-го структурного элемента гетерогенной АС для измерения значений контролируемых параметров, либо в условиях наличия в массиве Kscr признака выполнения с скрипта, (TRUE), и определяется в байтах/килобайтах (КБ) на основе ранее описанных подходов к вычислению значений физической величины «объем».
Далее осуществляется сравнение текущего значения объема с требуемым значением объема (бл. 38 на фиг. 4а). При т.е. в случае, когда не достигнут максимальный необходимый (требуемый) уровень информативности результатов выполнения цикла контроля состояния процесса функционирования g-го структурного элемента гетерогенной АС по объему измеренных не совпавших значений контролируемых параметров, запоминают в области памяти массива V текущее значение объема (бл. 39 на фиг. 4а).
После запоминания в области памяти массива V текущего значения объема измеренных не совпавших значений контролируемых параметров g-й группы производится считывание эксплойтов из области памяти массива Eexp путем взаимодействия со специализированными средствами контроля, содержащими соответствующую базу данных эксплойтов (бл. 40 на фиг. 4а), и формирование набора эксплойтов Ei, соответствующего измеренному не совпавшему значению Ni контролируемого параметра g-го структурного элемента гетерогенной АС (бл. 41 на фиг. 4а).
Формирование набора Ei эксплойтов производится следующим образом.
Значение контролируемого параметра, не совпавшее с эталонным, определяется как уязвимость Ωi и представляется в виде упорядоченного набора тегов (идентификаторов), характеризующих уязвимые элементы g-го структурного элемента гетерогенной АС:
где - конечное множество ОС гетерогенной АС, в которых реализуется Ωi, например
- конечное множество ПО гетерогенной АС, в котором реализуется Ωi, например
- конечное множество АО гетерогенной АС, в котором реализуется Ωi, например
- конечное множество сетевых служб гетерогенной АС, в которых реализуется Ωi, например
- вектор опасности Ωi, определенный выше.
Для представленной уязвимости Ωi определяется ее общий индекс опасности в виде:
где - функция, задаваемая на основе подходов, описанных в книге П. Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. - C. 142-150.
Набор эксплойтов направленность которых соответствует тегам Ωi, определяется следующим образом:
где Φλ - произвольный эксплойт, принадлежащий J;
ϕ - общее количество эксплойтов, направленность которых соответствует тегам Ωi
Φλ определяется на основании соответствия тегов Ψj и Ωi:
где ƒ0(Ψj, Ωi) - функция, определяющая соответствие тегов, присущих Ψj и Ωi:
где - функция, определяющая соответствие значений тегов, характеризующих ОС, ПО, АО и сетевые службы гетерогенной АС, в которых выполняется (направлено воздействие) Ψj и реализуется Ωi:
где - произвольный тег, принимающий значения, соответствующие характеристикам
- произвольный тег, принимающий значения, соответствующие характеристикам
Сформированный Ei набор эксплойтов запоминают в области памяти массива W (бл. 42 на фиг. 4а), затем массив W конфигурируют (упорядочивают) (бл. 43 на фиг. 4а) следующим образом.
Для каждого Φλ ∈ J, реализующего соответствующую Ωi, определяется вектор опасности в виде:
а также общий индекс опасности в виде:
где - функция, задаваемая на основе подходов, описанных в книге П. Мелла [Peter Mell] «А Complete Guide to the Common Vulnerability Scoring System. Version 2.0»: - Carnegie Mellon University, 2007. - C. 123-139.
В результате процедуры конфигурирования J, формируется упорядоченный набор эксплойтов W:
где - произвольный набор эксплойтов, принадлежащий W;
v - общее количество наборов эксплойтов, содержащихся в упорядоченном наборе эксплойтов.
Формирование W осуществляется на основе следующих принципов:
Принцип №1. Эксплойты, позволяющие обеспечить расширение привилегий (прав), выполняются в первую очередь.
Принцип №2. Эксплойты, нарушающие доступность информации, содержащейся в гетерогенной АС, выполняются в последнюю очередь.
Принцип №3. Эксплойты, требующие меньше привилегий (прав), выполняются с большим приоритетом.
Принцип №4. Эксплойты, нарушающие конфиденциальность информации, содержащейся в гетерогенной АС, выполняются с большим приоритетом, чем эксплойты, нарушающие целостность информации.
Принцип №5. Пользовательские эксплойты выполняются с большим приоритетом, чем эксплойты, предоставляемые разработчиком специализированного средства контроля.
Принцип №6. Эксплойты с большим индексом выполняются с большим приоритетом.
На основе принципов №1-6 процесс конфигурирования J представляется в виде последовательного выполнения следующих этапов:
1 этап - выделение эксплойтов по принципам №1-3;
2 этап - выделение эксплойтов по принципу №4;
3 этап - выделение эксплойтов по принципам №1-6.
В рамках первого этапа процесса конфигурирования J на основе принципов №1-3 и тегов (идентификаторов) а также тега множество J декомпозируется на следующие подмножества:
1. Множество эксплойтов, позволяющих обеспечить расширение привилегий (прав) (Q1):
где Δβ - произвольный эксплойт, принадлежащий Q1;
χ - общее количество эксплойтов, позволяющих обеспечить расширение привилегий (прав).
2. Множество эксплойтов, нарушающих доступность информации, содержащейся в гетерогенной AC (Q2):
где Гδ - произвольный эксплойт, принадлежащий Q2;
ε - общее количество эксплойтов, нарушающих доступность информации, содержащейся в гетерогенной АС.
3. Множество эксплойтов, не требующих расширенных прав доступа к гетерогенной AC (Q3):
где Оф - произвольный эксплойт, принадлежащий Q3;
γ - общее количество эксплойтов, не требующих расширенных прав доступа к гетерогенной АС.
4. Множество эксплойтов, требующих права пользователя гетерогенной AC (Q4):
где Пη - произвольный эксплойт, принадлежащий Q4;
i - общее количество эксплойтов, требующих права пользователя гетерогенной АС.
5. Множество эксплойтов, требующих права администратора гетерогенной АС(Q5):
где - произвольный эксплойт, принадлежащий Q5;
μ - общее количество эксплойтов, требующих права администратора гетерогенной АС.
Формирование Q1 осуществляется посредством определения Δβ в J:
где - тег (идентификатор), определяющий тип атаки Фλ.
Формирование Q2 осуществляется посредством определения Гδ в J:
где - оценка степени влияния Фλ на доступность информации, содержащейся в гетерогенной АС.
Формирование Q3 осуществляется посредством определения Оф в J:
где - требуемый уровень привилегий (прав), необходимый для выполнения Фλ.
Формирование Q4 осуществляется посредством определения Пη в J:
Формирование Q5 осуществляется посредством определения в J:
Затем в рамках второго этапа процесса конфигурирования J на основе принципа №4 и тегов (идентификаторов) множества Q3, Q4, Q5 декомпозируются на следующие подмножества:
1. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в гетерогенной АС, и не требующих расширенных прав доступа к гетерогенной АС
где - произвольный эксплойт, принадлежащий
π - общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в гетерогенной АС, и не требующих расширенных прав доступа к гетерогенной АС.
2. Множество эксплойтов, нарушающих целостность информации, содержащейся в гетерогенной АС, и не требующих расширенных прав доступа к гетерогенной АС
где - произвольный эксплойт, принадлежащий
θ - общее количество эксплойтов, нарушающих целостность информации, содержащейся в гетерогенной АС, и не требующих расширенных прав доступа к гетерогенной АС.
3. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в гетерогенной АС, и требующих права пользователя гетерогенной АС
где - произвольный эксплойт, принадлежащий
р - общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в гетерогенной АС, и требующих права пользователя гетерогенной АС.
4. Множество эксплойтов, нарушающих целостность информации, содержащейся в гетерогенной АС, и требующих права пользователя гетерогенной АС
где - произвольный эксплойт, принадлежащий
- общее количество эксплойтов, нарушающих целостность информации, содержащейся в гетерогенной АС, и требующих права пользователя гетерогенной АС.
5. Множество эксплойтов, нарушающих конфиденциальность информации, содержащейся в гетерогенной АС, и требующих права администратора гетерогенной АС
где Fτ - произвольный эксплойт, принадлежащий
- общее количество эксплойтов, нарушающих конфиденциальность информации, содержащейся в гетерогенной АС, и требующих права администратора гетерогенной АС.
6. Множество эксплойтов, нарушающих целостность информации, содержащейся в гетерогенной АС, и требующих права администратора
гетерогенной АС
где Sω - произвольный эксплойт, принадлежащий
ψ - общее количество эксплойтов, нарушающих целостность информации, содержащейся в гетерогенной АС, и требующих права администратора гетерогенной АС.
Формирование осуществляется посредством определения в соответствующие в общем виде:
где g - произвольный эксплойт, соответствующий Оф ∈ Q3, либо Пη ∈ Q4, либо Λκ ∈ Q5;
U - произвольный эксплойт, соответствующий либо либо
- оценка степени влияния g на конфиденциальность информации, содержащейся в гетерогенной АС.
Формирование осуществляется посредством определения в соответствующие в общем виде:
где V - произвольный эксплойт, соответствующий либо либо
- оценка степени влияния g на целостность информации, содержащейся в гетерогенной АС.
В рамках третьего этапа процесса конфигурирования J на основе принципов №1-6 представляется в виде:
Эксплойты, образующие выбираются из соответствующих множеств на основе принципов №s1 6, т.е. наибольшим приоритетом при реализации процедуры выбора обладают пользовательские эксплойты с наибольшим значением индекса
Кроме того, в целях недопущения случаев повторного добавления в W осуществляется его исключение из множества J после каждого формирования , в который входит
После конфигурирования массива W производится переход к корректировке значения временного интервала измерений по формуле (бл. 44 на фиг. 4а).
В случае достижения максимального необходимого (требуемого) уровня информативности результатов выполнения цикла контроля состояния процесса функционирования g-го структурного элемента гетерогенной АС по объему измеренных не совпавших значений контролируемых параметров, в частности, при производится переход к проверке сформированности массива W (бл. 82 на фиг. 4в).
При наличии в области памяти массива Kscr признака выполнения с скрипта на g-м структурном элементе гетерогенной АС, т.е. в случае, когда (TRUE), удаляют его (бл. 13 на фиг. 4) посредством замены его значения с TRUE на FALSE (логический «0») и помещения данного значения в область памяти массива Kscr, с последующим переходом к считыванию из области памяти массива V текущего значения объема измеренных не совпавших значений контролируемых параметров g-й группы (бл. 36 на фиг. 4а).
В случае совпадения измеренных значений контролируемых параметров с их эталонными значениями считывают из области памяти массива V текущее значение объема (бл. 7 на фиг. 4) (на шаге контроля №1 ) и увеличивают его на объем измеренных совпавших значений контролируемых параметров (бл. 8 на фиг. 4).
Объем измеренных совпавших значений контролируемых параметров эквивалентен объему эталонных контролируемых параметров (Mi), для которых выявлено совпадение с соответствующими измеренными значениями контролируемых параметров (Ni), и определяется в байтах/килобайтах (КБ) на основе ранее описанных подходов к вычислению значений физической величины «объем».
Далее осуществляется сравнение текущего значения объема с требуемым значением объема (бл. 9 на фиг. 4). При т.е. в случае, когда не достигнут минимальный необходимый (требуемый) уровень информативности результатов выполнения цикла контроля состояния процесса функционирования g-го структурного элемента гетерогенной АС по объему измеренных совпавших значений контролируемых параметров, запоминают в области памяти массива V текущее значение объема (бл. 10 на фиг. 4) и переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета (бл. 14 на фиг. 4).
При достижении минимального необходимого (требуемого) уровня информативности результатов выполнения цикла контроля состояния процесса функционирования g-то структурного элемента гетерогенной АС по объему измеренных совпавших значений контролируемых параметров, т.е. в случае, когда производится переход к проверке сформированности массива W (бл. 82 на фиг. 4в).
Таким образом, благодаря новой совокупности существенных признаков в заявленном изобретении обеспечивается:
повышение уровня адаптивности процесса контроля состояния функционирования гетерогенной АС за счет реализации совокупности удаленного и локального методов контроля состояния процесса функционирования гетерогенной АС и механизма изменения последовательности их применения во времени, приближенном к реальному, в ходе выполнения цикла контроля в условиях часто появляющихся фактов неустойчивых сетевых взаимодействий гетерогенной АС со средством контроля;
снижение ресурсоемкости процесса контроля состояния функционирования гетерогенной АС за счет реализации процедуры досрочного завершения цикла контроля при достижении минимального или максимального необходимого (требуемого) уровня информативности результатов его выполнения по объему измеренных совпавших, измеренных не совпавших и не измеренных значений контролируемых параметров в условиях не наступления заданного момента времени формирования отчета о безопасности гетерогенной АС.
название | год | авторы | номер документа |
---|---|---|---|
СПОСОБ КОМБИНИРОВАННОГО КОНТРОЛЯ СОСТОЯНИЯ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ | 2021 |
|
RU2758974C1 |
СПОСОБ МОНИТОРИНГА БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ | 2017 |
|
RU2646388C1 |
Способ контроля и управления информационной безопасностью узлов сети передачи данных | 2020 |
|
RU2748745C1 |
СПОСОБ ИМИТАЦИИ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ | 2022 |
|
RU2787986C1 |
СПОСОБ МОНИТОРИНГА БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ | 2007 |
|
RU2355024C2 |
Способ контроля процесса функционирования сложной технической системы и система, его реализующая | 2022 |
|
RU2818495C2 |
Способ мониторинга и управления информационной безопасностью подвижной сети связи | 2020 |
|
RU2747368C1 |
СПОСОБ ОБЕСПЕЧЕНИЯ ЗАЩИЩЕННОСТИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ | 2011 |
|
RU2477881C1 |
СПОСОБ МОДЕЛИРОВАНИЯ СИСТЕМЫ МОНИТОРИНГА ДЛЯ СИСТЕМ ВОЕННОЙ СВЯЗИ | 2019 |
|
RU2714610C1 |
СПОСОБ КОНТРОЛЯ СОСТОЯНИЯ МНОГОПАРАМЕТРИЧЕСКОГО ОБЪЕКТА | 2007 |
|
RU2364926C2 |
Изобретение относится к области вычислительной техники и может быть использовано для контроля состояния процесса функционирования автоматизированной системы (АС). Техническим результатом является повышение адаптивности и снижение ресурсоемкости процесса контроля состояния функционирования гетерогенной АС (ГАС). Технический результат в части повышения адаптивности достигается совокупностью удаленного и локального методов контроля состояния процесса функционирования ГАС и механизма изменения последовательности их применения в ходе выполнения цикла контроля; снижение ресурсоемкости процесса контроля состояния функционирования ГАС достигается за счет реализации процедуры досрочного завершения цикла контроля при достижении определенного уровня информативности результатов его выполнения посредством механизма определения текущих значений объема измеренных совпавших, измеренных несовпавших и неизмеренных значений контролируемых параметров и сравнения их с требуемыми с последующим принятием решения о состоянии процесса функционирования ГАС до наступления заданного момента времени формирования отчета о безопасности ГАС. 7 ил., 3 табл.
Способ адаптивного контроля состояния процесса функционирования гетерогенной автоматизированной системы, заключающийся в том, что предварительно задают множество из N≥2 контролируемых параметров, характеризующих безопасность автоматизированной системы, M≥N эталонных значений контролируемых параметров, формируют из числа предварительно заданных контролируемых параметров G≥2 групп контролируемых параметров, причем каждая g-я группа контролируемых параметров, где характеризует безопасность g-го структурного элемента автоматизированной системы, для каждой g-й группы контролируемых параметров задают коэффициенты важности максимальное и минимальное значения временных интервалов измерений значений контролируемых параметров, момент времени формирования отчета о безопасности автоматизированной системы, массив D для хранения признака незавершенности измерения значений контролируемых параметров g-й группы и значения слова состояния программы контроля в момент прерывания измерения значений контролируемых параметров, массив Eexp, представляющий собой множество Eexp={е1,е2,…,en} эксплойтов, причем r-й эксплойт er ∈ Eexp, где представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для проведения компьютерной атаки на автоматизированную систему, массив W для хранения множества упорядоченных наборов W = {E1,E2,…,Ep} эксплойтов, причем i-й упорядоченный набор Ei∈W эксплойтов, где представляет собой набор эксплойтов, причем направленность j-го эксплойта где на g-й структурный элемент автоматизированной системы соответствует значению контролируемого параметра, не совпавшего с эталонным, массив S для хранения контрольной информации о ходе выполнения задач контроля состояния процесса функционирования автоматизированной системы, включающей исходное s0 и фактическое s1 состояния процесса функционирования g-го структурного элемента автоматизированной системы, а затем выбирают g-ю группу контролируемых параметров, устанавливают значение интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному измеряют значения контролируемых параметров в каждой из G групп, сравнивают измеренные значения контролируемых параметров с эталонными, в случае несовпадения запоминают их, проверяют доступность g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров и в случае его недоступности устанавливают признак незавершенности измерения значений контролируемых параметров g-й группы в массиве D, запоминают в массиве D значение слова состояния программы контроля в момент прерывания измерения значений контролируемых параметров, корректируют значение временного интервала измерений значений контролируемых параметров по формуле сравнивают откорректированное значение с минимальным , в случае сравнивают время Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета и при проверяют наличие признаков выполнения эксплойта, в случае отсутствия признаков проверяют наличие результата выполнения эксплойта и при отсутствии результата проверяют сформированность набора Ei эксплойтов, в случае несформированности набора Ei эксплойтов проверяют наличие признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, в случае его отсутствия переходят к измерению значений контролируемых параметров в каждой из G групп, а при наличии в массиве D признака незавершенности измерения значений контролируемых параметров g-й группы удаляют его из массива D, считывают запомненное значение слова состояния программы контроля из массива D, измеряют значения контролируемых параметров с момента прерывания их измерения и переходят к сравнению измеренных значений контролируемых параметров с эталонными, в случае сформированности набора Ei эксплойтов считывают эксплойт из массива W, запускают эксплойт и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при наличии результата выполнения эксплойта проверяют достижение цели его выполнения, в случае недостижения цели выполнения эксплойта сравнивают значение индекса эксплойта с значением индекса эксплойта, принадлежащих i-му упорядоченному набору Ei эксплойтов, и при j<m увеличивают значение индекса j на 1, переходят к считыванию эксплойта из массива W, а при j≥m удаляют i-й упорядоченный набор Ei эксплойтов из массива W, сравнивают значение индекса i-го упорядоченного набора Ei эксплойтов с значением индекса р-го упорядоченного набора Ер эксплойтов, входящих в массив W, в случае i<p увеличивают значение индекса i на 1, переходят к считыванию эксплойта из массива W, а при i≥p переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а в случае достижения цели выполнения эксплойта очищают массив W, формируют сигнал тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, блокируют работу элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, формируют отчет и по сформированному отчету принимают решение о состоянии процесса функционирования автоматизированной системы, а при наличии признаков выполнения эксплойта проверяют наличие признаков направленности эксплойта на нарушение доступности g-го структурного элемента автоматизированной системы, в случае отсутствия признаков направленности переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при наличии признаков направленности эксплойта на нарушение доступности g-го структурного элемента автоматизированной системы определяют фактическое s1 состояние процесса функционирования g-го структурного элемента автоматизированной системы, считывают исходное s0 состояние процесса функционирования g-го структурного элемента автоматизированной системы из массива S, сравнивают фактическое s1 состояние процесса функционирования g-го структурного элемента автоматизированной системы с исходным s0, в случае s1≠s0 присваивают значению исходного s0 состояния значение фактического s1 состояния процесса функционирования g-го структурного элемента автоматизированной системы, запоминают исходное s0 состояние процесса функционирования g-го структурного элемента автоматизированной системы в массиве S и переходят к проверке наличия признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а при s1=s0 останавливают выполнение эксплойта, очищают массив S и переходят к проверке достижения цели выполнения эксплойта, а при переходят к формированию отчета, а при переходят к формированию сигнала тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, а в случае доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров считывают множество {e1,e2,…,en} эксплойтов из массива Eexp, формируют i-й набор Ei эксплойтов, запоминают i-й набор Ei эксплойтов в массиве W, конфигурируют массив W и переходят к корректировке значения временного интервала измерений значений контролируемых параметров по формуле а при совпадении измеренных значений контролируемых параметров с эталонными переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета, отличающийся тем, что дополнительно задают для каждой g-й группы контролируемых параметров требуемые значения объема измеренных совпавших значений контролируемых параметров с эталонными, объема измеренных не совпавших значений контролируемых параметров с эталонными и объема неизмеренных значений контролируемых параметров, массив V для хранения текущих значений объема измеренных совпавших значений контролируемых параметров g-й группы с эталонными, объема измеренных не совпавших значений контролируемых параметров g-й группы с эталонными и объема неизмеренных значений контролируемых параметров g-й группы, массив Cscr, представляющий собой множество Cscr={c1,c2,…,cb} скриптов, причем у-й скрипт cy∈Cscr, где представляет собой компьютерную программу, фрагмент программного кода и/или последовательность команд, применяемые для локального измерения значений контролируемых параметров g-м структурным элементом автоматизированной системы, для каждого су скрипта задают значение временного интервала ожидания и требуемое значение объема результатов его выполнения на g-м структурном элементе автоматизированной системы, массив Kscr для хранения дополнительной контрольной информации о ходе выполнения задач контроля состояния процесса функционирования автоматизированной системы, включающей признак Lg логического прерывания процесса контроля состояния g-го структурного элемента автоматизированной системы, признак выполнения сy скрипта и контрольный момент времени получения результатов выполнения сy скрипта на g-м структурном элементе автоматизированной системы, для каждого g-го структурного элемента автоматизированной системы задают максимальное значение частоты его недоступности для измерения значений контролируемых параметров, массив Funv для хранения текущего значения частоты недоступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров, а после выбора g-й группы контролируемых параметров дополнительно устанавливают в массиве V текущие значения объемов равными 0 и в массиве Funv текущее значение частоты недоступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров равным 0, переходят к установлению значения интервала времени ΔTg измерения значений контролируемых параметров g-й группы равным максимальному а после запоминания не совпавших измеренных значений контролируемых параметров с эталонными проверяют наличие в массиве Kscr признака выполнения cy скрипта на g-м структурном элементе автоматизированной системы и при его отсутствии переходят к проверке доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров, а после проверки доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров и в случае его недоступности считывают из массива V текущее значение объема неизмеренных значений контролируемых параметров g-й группы и увеличивают его на объем неизмеренных значений контролируемых параметров, сравнивают текущее значение объема неизмеренных значений контролируемых параметров g-й группы с требуемым значением объема и при запоминают в массиве V текущее значение объема неизмеренных значений контролируемых параметров g-й группы, считывают из массива Funv текущее значение частоты недоступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров и увеличивают его на 1, сравнивают текущее значение частоты недоступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров с максимальным значением частоты и при запоминают в массиве Funv текущее значение частоты недоступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров, переходят к установлению признака незавершенности измерения значений контролируемых параметров g-й группы в массиве D, а после сравнения времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета и при проверяют наличие в массиве Kscr признака Lg логического прерывания процесса контроля состояния g-го структурного элемента автоматизированной системы, в случае отсутствия в массиве Kscr признака Lg переходят к проверке наличия признаков выполнения эксплойта, а после проверки достижения цели выполнения эксплойта и в случае ее достижения переходят к формированию сигнала тревоги о выходе контролируемых параметров в g-й группе за пределы допустимых значений, а после блокирования работы элементов автоматизированной системы, параметры которых вышли за пределы допустимых значений, проверяют сформированность массива W, в случае несформированности массива W проверяют сформированность массивов D, Kscr, Funv, в случае несформированности массивов D, Kscr, Funv очищают массив V и переходят к формированию отчета, а в случае сформированности массивов D, Kscr, Funv очищают их и переходят к очищению массива V, а в случае сформированности массива W переходят к его очищению, а после очищения массива W переходят к проверке сформированности массивов D, Kscr, Funv, а при наличии в массиве Kscr признака Lg логического прерывания процесса контроля состояния g-го структурного элемента автоматизированной системы проверяют наличие в массиве Kscr признака выполнения су скрипта и значения контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе автоматизированной системы, в случае отсутствия в массиве Kscr признака и значения контрольного момента времени считывают су скрипт из массива Cscr, отправляют су скрипт g-му структурному элементу автоматизированной системы, проверяют получение су скрипта g-м структурным элементом автоматизированной системы и при его неполучении переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета, а в случае получения су скрипта g-м структурным элементом автоматизированной системы определяют значение момента времени его получения, вычисляют значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе автоматизированной системы по формуле запоминают в массиве Kscr значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе автоматизированной системы, устанавливают в массиве Kscr признак выполнения су скрипта на g-м структурном элементе автоматизированной системы, ожидают от g-го структурного элемента автоматизированной системы запрос на установление TCP-сессии и в случае его отсутствия считывают из массива Kscr значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе автоматизированной системы, сравнивают время Tg измерения значений контролируемых параметров с контрольным моментом времени получения результатов выполнения су скрипта на g-м структурном элементе автоматизированной системы и при переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета, а при отправляют в адрес g-го структурного элемента автоматизированной системы запрос на установление TCP-сессии, проверяют наличие признаков установления TCP-сессии с g-м структурным элементом автоматизированной системы и в случае их отсутствия переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета, а при наличии признаков установления TCP-сессии с g-м структурным элементом автоматизированной системы отправляют в его адрес запрос на получение результатов выполнения су скрипта, принимают результаты выполнения су скрипта, определяют текущее значение объема результатов выполнения су скрипта на g-м структурном элементе автоматизированной системы, сравнивают текущее значение объема результатов выполнения су скрипта с требуемым значением объема и при удаляют из массива Kscr признак выполнения су скрипта и значение контрольного момента времени получения результатов выполнения с скрипта на g-м структурном элементе автоматизированной системы, переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета, а при удаляют из массива Kscr признак Lg логического прерывания процесса контроля состояния g-го структурного элемента автоматизированной системы и значение контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе автоматизированной системы, переходят к сравнению измеренных значений контролируемых параметров с эталонными, а в случае получения от g-го структурного элемента автоматизированной системы запроса на установление TCP-сессии переходят к принятию результатов выполнения су скрипта, а при наличии в массиве Kscr признака выполнения су скрипта и значения контрольного момента времени получения результатов выполнения су скрипта на g-м структурном элементе автоматизированной системы переходят к ожиданию от g-го структурного элемента автоматизированной системы запроса на установление TCP-сессии, а после сравнения времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета и при переходят к проверке сформированности массива W, а после сравнения откорректированного значения с минимальным и при переходят к проверке сформированности массива W, а при инициализируют текущее значение частоты недоступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров равным 0 в массиве Funv, устанавливают в массиве Kscr признак Lg логического прерывания процесса контроля состояния g-го структурного элемента автоматизированной системы и переходят к считыванию сy скрипта из массива Cscr, а при переходят к проверке сформированности массива W, а после проверки доступности g-го структурного элемента автоматизированной системы для измерения значений контролируемых параметров и в случае его доступности считывают из массива V текущее значение объема измеренных не совпавших значений контролируемых параметров g-й группы с эталонными и увеличивают его на объем измеренных не совпавших значений контролируемых параметров, сравнивают текущее значение объема измеренных не совпавших значений контролируемых параметров g-й группы с требуемым значением объема и при запоминают в массиве V текущее значение объема измеренных не совпавших значений контролируемых параметров g-й группы, переходят к считыванию множества {е1,е2,…,en} эксплойтов из массива Eexp, а при переходят к проверке сформированности массива W, а в случае наличия в массиве Kscr признака выполнения су скрипта на g-м структурном элементе автоматизированной системы удаляют его и переходят к считыванию из массива V текущего значения объема измеренных не совпавших значений контролируемых параметров g-й группы с эталонными, а после сравнения измеренных значений контролируемых параметров с эталонными и при их совпадении считывают из массива V текущее значение объема измеренных совпавших значений контролируемых параметров g-й группы с эталонными и увеличивают его на объем измеренных совпавших значений контролируемых параметров, сравнивают текущее значение объема измеренных совпавших значений контролируемых параметров g-й группы с требуемым значением объема и при запоминают в массиве V текущее значение объема измеренных совпавших значений контролируемых параметров g-й группы, переходят к сравнению времени Tg измерения значений контролируемых параметров с заданным моментом времени формирования отчета, а при переходят к проверке сформированности массива W.
СПОСОБ КОМБИНИРОВАННОГО КОНТРОЛЯ СОСТОЯНИЯ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ СИСТЕМ | 2021 |
|
RU2758974C1 |
СПОСОБ МОНИТОРИНГА БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ | 2017 |
|
RU2646388C1 |
Способ контроля и управления информационной безопасностью узлов сети передачи данных | 2020 |
|
RU2748745C1 |
Способ мониторинга и управления информационной безопасностью подвижной сети связи | 2020 |
|
RU2747368C1 |
US 10419450 B2, 17.09.2019 | |||
US 9900332 B2, 20.02.2018. |
Авторы
Даты
2022-12-16—Публикация
2022-03-29—Подача