RU2390839C1 - Method for centralised automatic setup, monitoring and analysing security of information systems and system for implementing said method - Google Patents
Method for centralised automatic setup, monitoring and analysing security of information systems and system for implementing said method Download PDFInfo
- Publication number
- RU2390839C1 RU2390839C1 RU2008143281/09A RU2008143281A RU2390839C1 RU 2390839 C1 RU2390839 C1 RU 2390839C1 RU 2008143281/09 A RU2008143281/09 A RU 2008143281/09A RU 2008143281 A RU2008143281 A RU 2008143281A RU 2390839 C1 RU2390839 C1 RU 2390839C1
- Authority
- RU
- Russia
- Prior art keywords
- security
- configuration parameters
- access
- values
- composition
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
Изобретение относится к вычислительной технике, а именно к информационным системам, и может быть использовано для управления информационной безопасностью, осуществляемого в автоматизированном режиме путем централизованной настройки значений конфигурационных параметров безопасности операционных сред информационных систем; удаленной фиксации значений конфигурационных параметров безопасности операционных сред информационных систем; автоматического контроля и анализа безопасности текущей или предварительно зафиксированных системных конфигураций и выявления составов нарушений безопасности, вызванных ошибками, допущенными при администрировании; а также удаленного устранения выявленных нарушений безопасности.The invention relates to computer technology, and in particular to information systems, and can be used to manage information security, carried out in an automated mode by centrally adjusting the values of security configuration parameters of the operating environments of information systems; remote fixing of values of configuration parameters of security of operational environments of information systems; automatic control and analysis of the security of current or pre-recorded system configurations and identification of security breaches caused by errors made during administration; as well as remote resolution of detected security breaches.
Известны системы обеспечения информационной безопасности, например, WO 02097587, G06F, опубл. 2002-12-05; US 2005246776, H04L 9/00; G06F 11/30; G06F 12/14; H04L 9/32, опубл. 2005-11-03; ЕР 1784703, G06F 1/00; H04L 12/26; H04L 29/06, опубл. 2007-05-16; GB 2440697, G06F 21/00, опубл. 2008-02-06. Система, описанная в заявке WO 02097587, в своем составе содержит набор модулей сбора системных параметров, модуль проверки безопасности, а также совокупность блоков вывода информации, сетевого взаимодействия, управления компонентами и обеспечения безопасности системы.Known information security systems, for example, WO 02097587, G06F, publ. 2002-12-05; US2005246776,
Недостатки перечисленных систем заключаются в том, что ими выполняются только фиксированные проверки системных параметров, что делает невозможным контроль выполнения требований политик информационной безопасности. Кроме того, решения, представленные в этих патентах, основаны на принципе перебора фиксированного набора объектов и системных параметров. При этом не используются какие-либо аналитические модели или методы, вследствие чего не учитывается влияние косвенных зависимостей параметров на безопасность информационных систем, и, как следствие, не выявляются и не устраняются причины обнаруживаемых нарушений безопасности.The disadvantages of these systems are that they only perform fixed checks of system parameters, which makes it impossible to monitor the implementation of information security policies. In addition, the solutions presented in these patents are based on the principle of enumerating a fixed set of objects and system parameters. In this case, no analytical models or methods are used, as a result of which the influence of indirect parameter dependencies on the security of information systems is not taken into account, and, as a result, the causes of detected security violations are not identified and eliminated.
В основу изобретения положена задача создания способа централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем и системы для его осуществления, которые предусматривают создание и редактирование типовых шаблонов безопасности; создание и редактирование политик безопасности; выявление противоречий правил разграничения доступа, составляющих политики безопасности; взаимодействие с программными средствами контроля и управления доступом операционной среды информационной системы; настройку и фиксацию конфигурационных параметров безопасности в соответствии с требованиями безопасности (типовыми шаблонами безопасности, построенными на основе рекомендаций по безопасной настройке операционной среды информационной системы; правилами разграничения доступа политик безопасности; зафиксированными (шаблонными) безопасными состояниями операционной среды информационной системы; правилами эффективного администрирования систем); контроль и анализ соответствия действующих и зафиксированных конфигурационных параметров безопасности требованиям безопасности (типовым шаблонам безопасности, построенным на основе рекомендаций по безопасной настройке операционной среды информационной системы; правилам разграничения доступа политик безопасности; зафиксированным (шаблонным) безопасным состояниям операционной среды информационной системы; правилам эффективного администрирования систем); выявление связанных с конфигурационными параметрами нарушений безопасности (отклонений от типовых шаблонов безопасности; ошибок администрирования системных и пользовательских программ и ресурсов, допущенных при реализации политик безопасности; отклонений от зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы; проблем управления системой, заключающихся в неэффективном администрировании системы); определение конфигурационных параметров и их значений, составляющих каждое выявленное нарушение безопасности; формирование описаний выявленных нарушений безопасности и инструкций по их устранению; устранение выявленных нарушений путем настройки конфигурационных параметров безопасности в соответствии с сформированными инструкциями, что за счет централизации, автоматизации и удаленного выполнения процедур настройки, фиксации, контроля и анализа конфигурационных параметров безопасности позволяет значительно упростить процессы внедрения и мониторинга безопасности информационных систем, повысить результативность выявления и устранения ошибок администрирования, сократить ресурсо- и трудозатраты на поддержание информационной безопасности и тем самым повысить эффективность обеспечения информационной безопасности и улучшить управляемость информационных систем.The basis of the invention is the creation of a method for centralized automated settings, control and analysis of the security of information systems and systems for its implementation, which include the creation and editing of standard security templates; creating and editing security policies; identification of contradictions in access control rules that make up security policies; interaction with software tools for controlling and managing access to the operating environment of the information system; setting and fixing security configuration parameters in accordance with security requirements (typical security templates built on the basis of recommendations for the safe configuration of the information system operating environment; rules for restricting access to security policies; fixed (template) safe states of the information system operating environment; effective system administration rules) ; monitoring and analyzing the compliance of existing and fixed security configuration settings with security requirements (standard security templates built on the basis of recommendations for the safe configuration of the information system operating environment; rules for restricting access to security policies; fixed (template) safe states of the information system operating environment; rules for effective system administration ); identification of security violations associated with configuration parameters (deviations from standard security templates; errors in administering system and user programs and resources made during the implementation of security policies; deviations from recorded (template) safe states of the information system operating environment; system management problems consisting in inefficient administration systems); determination of configuration parameters and their values that make up each identified security breach; generation of descriptions of detected security violations and instructions for their elimination; elimination of identified violations by adjusting security configuration parameters in accordance with the instructions that, due to centralization, automation and remote execution of procedures for setting, fixing, monitoring and analyzing security configuration parameters, can significantly simplify the implementation and monitoring of information systems security, increase the efficiency of detection and elimination administrative errors, reduce resource and labor costs for maintaining information security and thereby increase the effectiveness of information security and improve the manageability of information systems.
Решение этой задачи обеспечивается тем, что в способе централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем создают типовой шаблон безопасности на основании рекомендаций по безопасной базовой настройке операционной среды информационной системы;The solution to this problem is provided by the fact that in the method of centralized automated settings, control and analysis of the security of information systems, a standard security template is created on the basis of recommendations for safe basic configuration of the operating environment of the information system;
создают политику безопасности на основании требований безопасности, составляющих правила разграничения доступа субъектов к объектам;create a security policy based on security requirements that make up the rules for differentiating entities' access to objects;
при этом из каждой рекомендации, составляющей типовой шаблон безопасности, формируют критерий безопасности системы, представляемый в виде кортежей "Состав конфигурационных параметров безопасности" или "Значение конфигурационного параметра безопасности", описывающих условия, при соблюдении которых система является безопасной;at the same time, from each recommendation that constitutes a typical security template, a system security criterion is formed, presented in the form of tuples "Composition of security configuration parameters" or "Value of the security configuration parameter", describing the conditions under which the system is safe;
при этом из каждого правила разграничения доступа, составляющего политику безопасности, формируют критерий безопасности системы, представляемый в виде кортежа "Субъект-объект-уровень доступа", описывающего условие, при соблюдении которого система является безопасной;at the same time, from each rule of access control constituting a security policy, a system security criterion is formed, which is presented in the form of a tuple "Subject-object-access level" that describes the condition under which the system is safe;
в правилах разграничения доступа созданной политики безопасности производят поиск противоречий в указанных уровнях доступа субъектов к объектам с учетом иерархической структуры субъектов (отношений "группы пользователей - пользователи") и иерархической структуры объектов (отношений "контейнеры ресурсов - ресурсы") и в случае их обнаружения противоречий формируют описание противоречий, допущенных при задании правил разграничения доступа субъектов к объектам на разных уровнях иерархии субъектов и объектов, и производят коррекцию правил разграничения доступа соответствующей политики безопасности, исключая противоречивые правила или внося изменения в существующие правила и повторяя данную процедуру для всех правил до полного исключения противоречий;in the access control rules of the created security policy, they search for contradictions in the specified levels of subjects' access to objects, taking into account the hierarchical structure of the subjects (relations "user groups - users") and the hierarchical structure of objects (relations "resource containers - resources") and in case of detection of contradictions form a description of the contradictions allowed when setting the rules for differentiating subjects' access to objects at different levels of the hierarchy of subjects and objects, and correct the rights l to differentiate access of the corresponding security policy, excluding conflicting rules or making changes to existing rules and repeating this procedure for all rules until the contradictions are completely eliminated;
из множества созданных типовых шаблонов и политик безопасности выбирают шаблон или политику, по которым должна быть выполнена настройка конфигурационных параметров безопасности, или на соответствие которым должны контролироваться конфигурационные параметры безопасности, или должна быть проанализирована безопасность системы;from the set of created standard templates and security policies, choose a template or policy by which the security configuration settings should be configured, or against which the security configuration settings should be monitored, or system security should be analyzed;
при выполнении настройки конфигурационных параметров безопасности взаимодействуют с программными средствами контроля и управления доступом операционной среды информационной системы, выполняют установку значений конфигурационных параметров безопасности в соответствии с выбранным типовым шаблоном или политикой безопасности и составляют отчет о настройке безопасности, содержащий сведения об изменяемых конфигурационных параметрах безопасности и о результатах установки их значений;when configuring security settings, they interact with the software for controlling and controlling access to the operating environment of the information system, set the values of security configuration settings in accordance with the selected standard template or security policy, and compile a security configuration report containing information about the security settings to be changed and about the results of setting their values;
при выполнении контроля или анализа конфигурационных параметров безопасности взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и фиксируют состав и действующие значения текущих конфигурационных параметров безопасности, формируя зафиксированное состояние безопасности информационной системы;when performing monitoring or analysis of security configuration parameters, they interact with standard software tools for access control and management of the operating environment of the information system and fix the composition and effective values of the current security configuration parameters, forming a fixed security state of the information system;
из множества зафиксированных состояний безопасности информационной системы выбирают состояние, на котором должны быть проконтролированы конфигурационные параметры безопасности или должна быть проанализирована безопасность системы;from the set of recorded security states of the information system, select the state at which the security configuration parameters should be monitored or the system security should be analyzed;
на текущем или выбранном зафиксированном состоянии безопасности информационной системы контролируют и анализируют выполнение требований безопасности: типовых шаблонов безопасности, построенных на основе рекомендаций по безопасной настройке операционной среды информационной системы; правил разграничения доступа политик безопасности;on the current or selected fixed state of security of the information system, monitor and analyze the implementation of security requirements: standard security templates built on the basis of recommendations for the safe configuration of the operating environment of the information system; rules for restricting access to security policies;
зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы; правил эффективного администрирования систем;fixed (template) safe states of the operating environment of the information system; effective system administration rules;
при этом в случае осуществления контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Состав конфигурационных параметров безопасности", если выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав зафиксированных конфигурационных параметров безопасности, и затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, выявляют их различия и по результатам сравнения составляют отчет о контроле безопасности, содержащий описание выявленных отклонений от типового шаблона безопасности по составу конфигурационных параметров безопасности и инструкции по изменению состава конфигурационных параметров безопасности для устранения выявленных отклонений;in this case, in the case of monitoring the compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in a typical security template in the form of tuples "Composition of security configuration parameters", if the current state is selected, then they interact with standard software tools for controlling and controlling access of the information environment systems fix the composition of the current security configuration parameters, or, if previously fixed with standing, then they extract the composition of the fixed security configuration parameters from it, and then compare the sets of the fixed security configuration parameters with those specified in the selected security template, identify their differences and, based on the results of the comparison, compile a security control report containing a description of the identified deviations from the typical security template in terms of composition safety configuration parameters and instructions for changing the composition of safety configuration parameters to eliminate Nia revealed deviations;
при этом в случае осуществления контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Значение конфигурационного параметра безопасности", если выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, и затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, сравнивают для подтвержденных конфигурационных параметров, указанных в выбранном типовом шаблоне безопасности и зафиксированных в системе, множества значений конфигурационных параметров безопасности с указанными в выбранном шаблоне или в политике безопасности, выявляют их различия и составляют отчет о контроле безопасности, содержащий описание выявленных отклонений от типового шаблона безопасности по составу и значениям конфигурационных параметров безопасности и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных отклонений;in this case, in the case of monitoring compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in a standard security template in the form of tuples "Value of the security configuration parameter", if the current state is selected, then they interact with standard software tools for controlling and controlling the access of the information environment systems, fix the composition and values of the current configuration security settings, or, if previously selected If the security state is selected, then the composition and values of the fixed security configuration parameters are extracted from it, and then the sets of the fixed security configuration parameters are compared with those specified in the selected security template, and for the confirmed configuration parameters specified in the selected standard security template and recorded in the system, the set of configuration values are compared security settings with those specified in the selected template or in the security policy, reveal their differences I also compile a security control report containing a description of the identified deviations from the standard security template in terms of the composition and values of the security configuration parameters and instructions for changing the composition and values of the security configuration parameters to eliminate the identified deviations;
при этом в случае осуществления анализа безопасности системы выполняют проверку соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в политике безопасности в виде кортежей "Субъект-объект-уровень доступа", если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, и затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранной политике безопасности в части подмножеств субъектов и объектов, рассчитывают для всех подтвержденных пар "субъект-объект", указанных в выбранной политике безопасности и зафиксированных в системе, действующие уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех текущих зафиксированных конфигурационных параметров безопасности и их значений и затем сравнивают значения рассчитанных действующих уровней доступа с указанными в выбранном шаблоне или в политике безопасности, выявляя их различия, фиксируя состав и значения конфигурационных параметров, повлиявшие на отклонения уровней доступа, и составляя отчет об анализе безопасности, содержащий описание выявленных ошибок администрирования системных и пользовательских программ и ресурсов, допущенных при реализации политики безопасности, по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных нарушений и факторов влияния на уровни доступа;in this case, in the case of performing a security analysis of the system, they verify the compliance of the security configuration parameters with the security requirements in terms of meeting the criteria presented in the security policy in the form of tuples "Subject-object-access level", if the current state is selected for analysis, then they interact with standard software control and access control of the operating environment of the information system, fix the composition and values of the current configuration security settings, or, if a previously fixed state is selected, then the composition and values of the fixed security configuration parameters are extracted from it, and then the sets of the fixed security configuration parameters are compared with those specified in the selected security policy regarding the subsets of subjects and objects, are calculated for all confirmed subject-object pairs, specified in the selected security policy and recorded in the system, the current levels of subjects' access to objects, taking into account the impact on permissions access of all currently recorded security configuration parameters and their values and then compare the values of the calculated effective access levels with those indicated in the selected template or in the security policy, identifying their differences, fixing the composition and values of the configuration parameters that affected the access level deviations, and compiling an analysis report security containing a description of the identified errors in the administration of system and user programs and resources made during the implementation of the policy safely the composition, values of security configuration parameters and levels of subjects' access to objects, a list of security configuration parameters and their values that constitute detected violations, and instructions for changing the composition and values of security configuration parameters to eliminate detected violations and factors affecting access levels;
при этом в случае осуществления анализа соответствия конфигурационных параметров безопасности зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы, если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, затем из множества ранее зафиксированных состояний безопасности информационной системы выбирают еще одно состояние, которое определяется как зафиксированное (шаблонное) безопасное состояние, после чего сравнивают текущие конфигурационные параметры безопасности с указанными в зафиксированном (шаблонном) безопасном состоянии по составу и значениям, рассчитывают для всех подтвержденных пар "субъект-объект", указанных в выбранном зафиксированном (шаблонном) безопасном состоянии и зафиксированных в системе, действующие уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех текущих зафиксированных конфигурационных параметров безопасности и их значений, рассчитывают для тех же пар "субъект-объект" требуемые уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех конфигурационных параметров безопасности и их значений, указанных в зафиксированном (шаблонном) безопасном состоянии, сравнивают рассчитанные действующие и требуемые уровни доступа и составляют отчет об анализе безопасности, содержащий описание выявленных отклонений от зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных отклонений и факторов влияния на уровни доступа;in this case, in the case of analyzing the compliance of the security configuration parameters with the fixed (template) safe state of the operating environment of the information system, if the current state is selected for analysis, they interact with standard software tools for monitoring and controlling access of the operating environment of the information system, recording the composition and values of the current configuration parameters security, or if a previously fixed state is selected, then the composition and values of cited security configuration parameters, then from the set of previously recorded security states of the information system, one more state is selected, which is defined as a fixed (template) safe state, and then the current security configuration parameters are compared with those specified in the fixed (template) safe state in terms of composition and values, calculate for all confirmed subject-object pairs indicated in the selected fixed (template) safe state and fixed in the system, the effective levels of subjects 'access to objects, taking into account the impact on access permissions of all current recorded security configuration parameters and their values, calculate the required levels of subjects' access to objects for the same subject-object pairs, taking into account the impact on access permissions of all configuration safety parameters and their values indicated in a fixed (template) safe state, computed calculated current and required access levels and a safety analysis report containing a description of the identified deviations from the recorded (template) safe states of the information system operating environment in terms of composition, values of security configuration parameters and access levels of subjects to objects, a list of security configuration parameters and their values that constitute detected violations, and instructions for changing the composition and values of security configuration parameters to eliminate identified deviations and factors of influence on access levels;
при этом в случае осуществления анализа соблюдения правил эффективного администрирования информационной системы, если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, оценивают по ним эффективность администрирования системы и объявляют ее эталонной, и после чего контролируют возникновение проблем управления системой, заключающихся в неэффективном администрировании системы, удаленно взаимодействуя со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируя состав и значения текущих конфигурационных параметров безопасности, оценивая по ним текущую эффективность администрирования системы, выполняя сравнение эталонного значения эффективности администрирования системы с текущим, определяя численные характеристики, снижающие эффективность администрирования системы, и составляя отчет об анализе безопасности, содержащий описание проблем управления системой, заключающихся в неэффективном администрировании системы, график изменения эффективности администрирования системы с течением времени, перечень численных характеристик, снижающих эффективность, и рекомендации по повышению эффективности администрирования системы;in this case, in the case of an analysis of compliance with the rules of effective administration of the information system, if the current state is selected for analysis, they interact with standard software tools for controlling and controlling access to the operating environment of the information system, fix the composition and values of the current security configuration parameters, or if a previously fixed state, then the composition and values of the fixed configuration security parameters are extracted from it, and the effect system administration efficiency and declare it to be the standard, and then control the occurrence of system management problems consisting in inefficient system administration, remotely interacting with standard software tools for controlling and controlling access to the operating environment of the information system, fixing the composition and values of the current security configuration parameters, evaluating them current system administration performance by comparing the administrators performance benchmark system with the current one, determining the numerical characteristics that reduce the effectiveness of system administration, and compiling a security analysis report containing a description of the system management problems consisting in ineffective system administration, a schedule of changes in the system administration efficiency over time, a list of numerical characteristics that reduce the efficiency, and recommendations for improving the efficiency of system administration;
с целью устранения выявленных нарушений безопасности производят настройку конфигурационных параметров безопасности в соответствии с инструкциями, сформированными в отчетах о контроле безопасности или в отчетах об анализе безопасности, и составляют отчет о настройке безопасности, содержащий сведения об изменяемых конфигурационных параметрах безопасности и о результатах установки их значений;in order to eliminate the detected security breaches, configure the security configuration parameters in accordance with the instructions generated in the security control reports or in the security analysis reports, and compile a security configuration report containing information about the modified security configuration parameters and the results of setting their values;
периодически повторяют в необходимой последовательности вышеуказанные действия по настройке, фиксации, контролю и анализу конфигурационных параметров безопасности, составляют множество отчетов о контроле, анализе и настройке безопасности, тем самым непрерывно обеспечивая безопасность информационной системы.periodically repeat the above steps in the necessary sequence for setting, fixing, monitoring and analyzing security configuration parameters, compile a lot of reports on monitoring, analyzing and configuring security, thereby continuously ensuring the security of the information system.
В качестве состояния информационной системы рассматривают все множество конфигурационных параметров безопасности, а именно субъекты, объекты и их атрибуты безопасности, состав которых определяется типом операционной среды информационной системы. В общем случае состояние безопасности составляют такие конфигурационные параметры безопасности, как пользователи и группы пользователей; элементы файловой системы (диски, каталоги, файлы, ссылки), элементы реестра (разделы, ключи, параметры, ссылки); объекты ядра (задачи, процессы, потоки, драйверы, объекты синхронизации и т.д.); ресурсы общего доступа (каталоги, принтеры); программные сервисы; COM/DCOM-объекты; объекты службы каталога; локальные и глобальные настройки системной политики безопасности; опции и настройки безопасности пользовательского и специального программного обеспечения; конфигурационные параметры сетевых служб; атрибуты безопасности субъектов и объектов (идентификаторы защиты, привилегии пользователей и групп пользователей, информация о владельцах объектов, списки прав доступа, метки доступа и целостности, иерархическое распределение субъектов, объектов, прав доступа, меток доступа и целостности).The state of an information system is considered the whole set of security configuration parameters, namely, subjects, objects and their security attributes, the composition of which is determined by the type of operating environment of the information system. In general, security configuration is made up of security configuration settings such as users and user groups; file system elements (disks, directories, files, links), registry elements (sections, keys, parameters, links); kernel objects (tasks, processes, threads, drivers, synchronization objects, etc.); shared resources (directories, printers); software services; COM / DCOM objects; Directory service objects local and global system security policy settings; options and security settings for user and special software; configuration settings for network services; security attributes of subjects and objects (security identifiers, privileges of users and user groups, information about the owners of objects, lists of access rights, access labels and integrity, hierarchical distribution of subjects, objects, access rights, access labels and integrity).
Типовые шаблоны безопасности составляют на основе рекомендаций экспертов по безопасной базовой настройке системных информационных ресурсов соответствующей операционной среды (Windows, UNIX и т.п.). Политики безопасности расширяют область действия типовых шаблонов безопасности за счет учета пользовательских информационных ресурсов помимо системных. Политики безопасности составляют на основе корпоративных требований контроля и управления доступом, предъявляемых к информационной системе, с учетом их выполнения в соответствующей операционной среде.Typical security templates are compiled on the basis of expert recommendations on safe basic configuration of system information resources of the corresponding operating environment (Windows, UNIX, etc.). Security policies extend the scope of standard security templates by accounting for user information resources in addition to system ones. Security policies are based on corporate requirements for access control and management for the information system, taking into account their implementation in the appropriate operating environment.
Каждая рекомендация, составляющая типовой шаблон безопасности, образует критерий безопасности системы, представляемый в виде кортежей "Состав конфигурационных параметров безопасности" или "Значение конфигурационного параметра безопасности", описывающих условия безопасности системы в виде множества конфигурационных параметров или их значений, соответственно.Each recommendation that makes up a standard security template forms a system security criterion, presented in the form of tuples "Composition of security configuration parameters" or "Value of the security configuration parameter", describing the security conditions of the system in the form of a set of configuration parameters or their values, respectively.
Каждое правило разграничения доступа, составляющее политику безопасности, образует критерий безопасности системы, представляемый в виде кортежа "Субъект-объект-уровень доступа", описывающего отношение множеств субъектов, объектов и заданных для них уровней доступа, при выполнении которого система является безопасной. При составлении политики безопасности производят поиск противоречий в указанных уровнях доступа субъектов к объектам, определяя во множестве кортежей "Субъект-объект-уровень доступа" наличие ограничений, заданных для одной пары "субъект-объект", но с разными уровнями доступа, с учетом иерархической структуры субъектов (отношений "группы пользователей-пользователи") и иерархической структуры объектов (отношений "контейнеры ресурсов-ресурсы"), и для исключения обнаруженных противоречий формируют описание ошибок, допущенных при задании правил разграничения доступа субъектов к объектам на разных уровнях иерархии субъектов и объектов, а также производят коррекцию правил разграничения доступа соответствующей политики безопасности, исключая противоречивые правила или внося изменения в существующие правила и повторяя данную процедуру для всех правил до полного исключения противоречий.Each access control rule constituting a security policy forms a system security criterion, represented as a tuple "Subject-object-access level", which describes the relationship of the sets of subjects, objects and access levels set for them, during which the system is safe. When drafting a security policy, they search for inconsistencies in the specified levels of subjects' access to objects, determining in the set of “Subject-object-access level” tuples the presence of restrictions defined for one pair “subject-object”, but with different access levels, taking into account the hierarchical structure subjects (relations "user-user groups") and the hierarchical structure of objects (relations "resource-resource containers"), and to exclude detected contradictions, form a description of errors made when specifying avil restricting access of subjects to objects at different levels of the hierarchy of subjects and objects, and make the correction rules restricting access appropriate security policies, eliminating conflicting regulations or making changes to the existing rules, and repeating this procedure for all of the rules to the complete elimination of contradictions.
Для настройки и контроля безопасности, осуществляемых в соответствии с типовым шаблоном безопасности, выполняют перечисление конфигурационных параметров, заданных в выбранном шаблоне безопасности, затем итеративно по каждому из перечисленных параметров взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и, в случае осуществления настройки, настраивают данный конфигурационный параметр безопасности системы, либо, в случае контроля безопасности, фиксируют его наличие и текущее значение.To configure and control the security carried out in accordance with the standard security template, the configuration parameters listed in the selected security template are enumerated, then iteratively interacting with the standard software for monitoring and controlling access of the operating environment of the information system for each of the listed parameters and, if settings, configure this configuration parameter of the system security, or, in the case of security control, fix it presence and current value.
Настройку по политике безопасности осуществляют так же, как и настройку по типовым шаблонам безопасности, за исключением того, что уровни доступа, указанные в политике безопасности, настраивают в виде прямых прав доступа, снимая остальные права, предоставляемые для каждой настраиваемой пары "субъект-объект" другими конфигурационными параметрами безопасности и их значениями.Security policy settings are performed in the same way as settings according to standard security templates, except that the access levels specified in the security policy are configured as direct access rights, removing the remaining rights granted for each subject-object pair other security configuration settings and their values.
Настройку по зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы осуществляют так же, как и настройку по типовому шаблону безопасности.The setting for the fixed (template) safe state of the operating environment of the information system is carried out in the same way as the setting for the standard security template.
Для анализа безопасности, осуществляемого в соответствии с политикой безопасности, анализа соответствия конфигурационных параметров безопасности зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы и анализа соблюдения правил эффективного администрирования информационной системы взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и фиксируют текущие состав и значения всех конфигурационных параметров безопасности.To analyze the security carried out in accordance with the security policy, to analyze the compliance of security configuration parameters with the fixed (template) safe state of the operating environment of the information system and to analyze compliance with the rules for effective administration of the information system, they interact with standard software tools for controlling and controlling access to the operating environment of the information system and record the current composition and values of all safety configuration parameters and.
Численный показатель эффективности администрирования системы определяют как среднее количество записей контроля доступа, т.е. масок прав доступа, меток доступа и целостности, установленных для пользователей системы. На изменение этого показателя оказывают влияние такие конфигурационные характеристики, изменяемые в ходе администрирования системы, как количество и вложенность субъектов (пользователей, групп) и иерархических объектов (файловой системы, реестра).A numerical indicator of the effectiveness of system administration is defined as the average number of access control records, i.e. masks of access rights, access labels and integrity set for users of the system. The change in this indicator is influenced by such configuration characteristics that change during the administration of the system, as the number and nesting of subjects (users, groups) and hierarchical objects (file system, registry).
Расчет уровня доступа субъекта к объекту производят путем последовательного формирования множества доступных субъекту прав на основе прямых прав доступа объекта, заданных для конкретного субъекта, с учетом прав, распространяющихся по иерархиям субъектов и объектов, т.е. с учетом унаследованных, групповых и прямых разрешений и запретов; прав, соответствующих конфигурационным параметрам безопасности; прав, соответствующих значениям конфигурационных параметров безопасности; прав, назначенных на зависимые объекты в информационной системе; прав, получаемых из меток доступа и целостности.The calculation of the level of access of the subject to the object is carried out by sequentially forming the set of rights available to the subject on the basis of direct access rights of the object specified for a particular subject, taking into account the rights that apply to hierarchies of subjects and objects, i.e. subject to inherited, group and direct permissions and prohibitions; rights corresponding to security configuration settings; rights corresponding to the values of the security configuration parameters; rights assigned to dependent objects in the information system; rights obtained from access and integrity tags.
Для решения технической задачи система, реализующая способ централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем, включает блок управления конфигурационными параметрами безопасности и центральный блок контроля и анализа безопасности, в состав которых входятTo solve the technical problem, a system that implements a method of centralized automated settings, control and analysis of the security of information systems includes a control unit for configuration of security parameters and a central unit for monitoring and security analysis, which include
модули управления конфигурационными параметрами безопасности, в совокупности образующие блок управления конфигурационными параметрами безопасности и дополнительно к функции сбора конфигурационных параметров безопасности выполняющие их настройку по заданным составу и значениям;control modules for security configuration parameters that together form a control unit for security configuration parameters and, in addition to the function of collecting security configuration parameters, perform their configuration according to the specified composition and values;
совокупность модулей, образующих центральный блок контроля и анализа безопасности, включая модуль сетевого взаимодействия и безопасности системы, помимо информационного и управляющего интерфейса центрального блока с блоком управления конфигурационными параметрами безопасности, т.е. со всеми активными модулями управления конфигурационными параметрами безопасности, обеспечивающий контроль целостности программного состава системы, идентификацию модулей управления конфигурационными параметрами безопасности и защиту передаваемых данных;a set of modules that form the central unit for monitoring and security analysis, including the network interaction and system security module, in addition to the information and control interface of the central unit with the control unit for configuring security parameters, i.e. with all active modules for managing security configuration parameters, which ensures integrity control of the system software, identification of control modules for security configuration parameters and protection of transmitted data;
модуль управления системой, помимо функции интеграции всех модулей центрального блока и предоставления пользовательского интерфейса оператору системы, обеспечивающий определение типа операционной среды информационной системы и подключение соответствующей модели контроля и управления доступом операционной среды, интерактивное взаимодействие с модулем редактирования требований безопасности, а также каталогизированное хранение зафиксированных состояний, шаблонов безопасности, политик безопасности и формируемых отчетов;the system management module, in addition to the function of integrating all the modules of the central unit and providing a user interface to the system operator, which determines the type of operating environment of the information system and connects the appropriate control model and access control of the operating environment, interactive interaction with the security requirements editing module, as well as cataloged storage of recorded states , security templates, security policies and generated reports;
модуль описания модели контроля и управления доступом операционной среды, содержащей для соответствующего типа операционной среды правила расчета уровня доступа субъекта к объекту на основе состояния операционной среды;a module for describing the model of control and access control of the operating environment, containing rules for calculating the level of access of the subject to the object based on the state of the operating environment for the corresponding type of operating environment;
модуль редактирования требований безопасности, предназначенный для генерации критериев безопасности системы путем задания условий безопасности системы, а также осуществляющий поиск, описание и коррекцию противоречий в указанных условиях, формирующий тем самым множество типовых шаблонов безопасности и политик безопасности, используемых при настройке, контроле и анализе безопасности информационной системы;a security requirements editing module designed to generate system security criteria by setting system security conditions, as well as searching, describing and correcting inconsistencies in the specified conditions, thereby forming a set of standard security templates and security policies used in setting up, monitoring and analyzing information security systems;
которые связаны посредством модуля управления системой с модулем процессора безопасности, помимо функций проверки безопасности осуществляющим расчет уровней доступа на множестве конфигурационных параметров безопасности, проверку выполнения условий безопасности системы, заданных в виде критериев из типовых шаблонов и политик безопасности, сопоставление зафиксированных состояний, оценку эффективности администрирования системы, выявление нарушений безопасности и их составов;which are connected through the system management module to the security processor module, in addition to security verification functions, which calculate access levels on a variety of security configuration parameters, verify that the system’s security conditions are specified in the form of criteria from standard templates and security policies, compare fixed states, evaluate the effectiveness of system administration identification of security breaches and their compositions;
и с модулем формирования отчетов, помимо вывода результирующей информации в виде отчета дополнительно имеющим обратную связь через модуль управления и модуль сетевого взаимодействия и безопасности системы с модулями управления конфигурационными параметрами для осуществления настройки конфигурационных параметров безопасности и исправления обнаруженных нарушений безопасности.and with the reporting module, in addition to outputting the resulting information in the form of a report, additionally having feedback through the control module and the network interaction and security module of the system with configuration parameter management modules to configure security configuration parameters and correct detected security violations.
Предлагаемые способ и система нацелены на настройку, контроль и анализ конфигурационных параметров безопасности по всем идентифицируемым сущностям операционной среды, их атрибутам безопасности, системным и программным опциям и установкам. В предлагаемых способе и системе предусмотрено создание произвольных типовых шаблонов и политик безопасности, на основе которых выполняется настройка, контроль и анализ безопасности информационных систем. Анализ безопасности задействует модель контроля и управления доступом, соответствующую типу операционной среды информационной системы, что позволяет осуществлять поддержку разнообразных систем путем адаптации модели без изменения конфигурации информационной системы и содержания предлагаемых способа и системы. Предлагаемые способ и система помимо предоставления результатов анализа безопасности в виде описания выявленных нарушений безопасности и набора инструкций, устраняющих обнаруженные нарушения, позволяют осуществлять настройку конфигурационных параметров безопасности, приводя их в соответствие с шаблонами и политиками безопасности или зафиксированными (шаблонными) состояниями системы, и тем самым автоматически выявлять и устранять ошибки администрирования следующих типов: отклонения от типовых шаблонов безопасности; ошибки администрирования системных и пользовательских программ и ресурсов, допущенных при реализации политик безопасности; отклонения от зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы; проблемы управления системой, заключающихся в ее неэффективном администрировании. Примерами устраняемых нарушений безопасности являются изменение состава доступного пользователям программного обеспечения, первоначальных настроек пользовательской среды, исполняющихся сервисов и процессов; изменение пользовательского состав групп; несоблюдение базовых мер безопасности, представленных в системе в виде типовых шаблонов безопасности для различных операционных сред; отклонения от типовой программной конфигурации; ошибки реализации и отклонения от правил разграничения доступа политики безопасности; избыточность и сложность модификации заданных в системе конфигурационных параметров безопасности для системных и пользовательских информационных ресурсов; наличие неиспользуемых (выключенных) возможностей защиты программных средств контроля доступа; низкий уровень (недостаточность) защиты, определяемый конфигурационными параметрами программных средств контроля доступа. Поэтому предлагаемый способ и реализующая его система по многим параметрам превосходят возможности современных решений по настройке и анализу безопасности, которые осуществляют прямое сравнение множеств параметров информационной системы и при этом не используют никаких моделей и методов анализа.The proposed method and system is aimed at setting up, monitoring and analyzing security configuration parameters for all identifiable entities of the operating environment, their security attributes, system and software options and settings. The proposed method and system provides for the creation of arbitrary standard templates and security policies, on the basis of which settings, control and analysis of the security of information systems are performed. Security analysis employs a model of access control and management that corresponds to the type of operating environment of the information system, which allows supporting various systems by adapting the model without changing the configuration of the information system and the content of the proposed method and system. The proposed method and system, in addition to providing the results of the security analysis in the form of a description of the detected security breaches and a set of instructions that eliminate the detected breaches, allows you to configure security configuration settings, bringing them into line with security templates and policies or fixed (template) system states, and thereby Automatically detect and fix administrative errors of the following types: deviations from standard security templates; Administration errors of system and user programs and resources made during the implementation of security policies; deviations from the fixed (template) safe states of the operating environment of the information system; system management problems, consisting in its inefficient administration. Examples of resolved security breaches are changes in the composition of software available to users, initial user environment settings, running services and processes; change the user composition of groups; failure to comply with the basic security measures presented in the system in the form of standard security templates for various operating environments; deviations from a typical software configuration; implementation errors and deviations from security policy access control rules; redundancy and complexity of modifying security configuration parameters specified in the system for system and user information resources; the presence of unused (disabled) security features of access control software; low level (insufficiency) of protection determined by configuration parameters of access control software. Therefore, the proposed method and the system that implements it surpasses in many parameters the capabilities of modern solutions for setting up and analyzing security, which directly compare the sets of parameters of the information system and do not use any models and analysis methods.
Изобретение поясняется с помощью фиг.1-3. На фиг.1 представлена схема последовательности осуществления способа централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем в части операций, проводимых по шаблону безопасности, политике безопасности или зафиксированному (шаблонному) состоянию системы. На фиг.2 приведена схема последовательности осуществления способа централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем в части оценки эффективности администрирования системы. На фиг.3. представлена модульная схема системы, реализующей способ централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем.The invention is illustrated using figures 1-3. Figure 1 presents a sequence diagram of the method of centralized automated settings, control and analysis of the security of information systems in terms of operations carried out according to the security template, security policy or a fixed (template) state of the system. Figure 2 shows the sequence diagram of the method of centralized automated settings, control and analysis of the security of information systems in terms of assessing the effectiveness of system administration. In figure 3. a modular diagram of a system that implements a method of centralized automated settings, control and analysis of the security of information systems is presented.
Основной задачей предлагаемых способа и системы является централизация и автоматизация управления безопасностью информационных систем в части настройки, контроля, анализа конфигурационных параметров безопасности и выявления нарушений безопасности, которые связаны с ошибками администрирования, допущенными в конфигурационных параметрах.The main objective of the proposed method and system is the centralization and automation of the security management of information systems in terms of setting, monitoring, analyzing security configuration parameters and identifying security violations that are associated with administrative errors made in configuration parameters.
Основным источником нарушений безопасности информационных систем является огромное количество уязвимостей, которыми пользуются нарушители для осуществления несанкционированного доступа или организации отказа в обслуживании. Уязвимости возникают вследствие ошибок, допущенных в ходе проектирования, программирования и администрирования информационных систем. Наибольшее распространение получили ошибки программирования, которые производители регулярно исправляют с помощью обновлений кода (так называемых "патчей", "пакетов обновлений"). В то же время статистические данные, полученные такими авторитетными организациями, как CERT и Secunia, свидетельствуют о том, что более 20% видов уязвимостей имеют причиной своего возникновения ошибочные действия администраторов и пользователей. Суть администрирования в контексте информационной безопасности составляет настройка механизмов защиты информационной системы, т.е. задание параметров, влияющих на конфиденциальность, целостность и доступность системных и пользовательских информационных ресурсов, функционирование средств защиты, приложений и информационных систем в целом. Множество таких параметров, настраиваемых в процессе администрирования, будем называть конфигурационными параметрами безопасности. К таким параметрам относятся, например, привилегии пользователей, членство пользователей в группах, права доступа к файлам и каталогам. Ошибки, допущенные в ходе настройки безопасности, являются причинами уязвимостей конфигурационных параметров безопасности, и, как следствие, приводят к нарушениям безопасности информационных систем.The main source of information system security violations is the huge number of vulnerabilities that violators use to allow unauthorized access or denial of service. Vulnerabilities arise due to errors made during the design, programming and administration of information systems. The most widespread are programming errors, which manufacturers regularly fix with the help of code updates (the so-called "patches", "update packages"). At the same time, statistics obtained by reputable organizations such as CERT and Secunia indicate that more than 20% of types of vulnerabilities are caused by erroneous actions of administrators and users. The essence of administration in the context of information security is to configure the security mechanisms of the information system, i.e. setting parameters affecting the confidentiality, integrity and accessibility of system and user information resources, the functioning of security equipment, applications and information systems in general. Many of these parameters that are configured during administration will be called configuration security settings. Such parameters include, for example, user privileges, group membership of users, access rights to files and directories. Errors made during the security setup are the causes of vulnerabilities in the security configuration settings, and, as a result, lead to security breaches in information systems.
Проявление уязвимостей конфигурационных параметров безопасности обусловлено несоблюдением мер безопасности, рекомендованных экспертами по защите информации, разработчиками операционных сред и производителями программного обеспечения; противоречивостью и ошибками реализации правил разграничения доступа, заданных в политиках безопасности; отступлением от принципа эффективного администрирования информационных систем; невыполнением типовой программной конфигурации.The manifestation of security configuration parameters vulnerabilities is caused by non-compliance with security measures recommended by information security experts, developers of operating environments and software manufacturers; inconsistency and errors in the implementation of access control rules specified in security policies; deviation from the principle of effective administration of information systems; failure to follow a typical software configuration.
Уязвимости конфигурационных параметров безопасности невозможно устранить с помощью обновлений программных модулей, исправляющих ошибки кодирования, или применения дополнительных средств защиты, усиливающих возможности штатных механизмов контроля и управления доступом. Для обеспечения безопасности обслуживаемой информационной системы и выполнения корпоративной политики безопасности квалифицированный администратор должен постоянно анализировать сведения о нарушениях безопасности и следовать актуальным рекомендациям по поддержанию защиты информации, что составляет нетривиальную задачу, так как требует оперативного выявления нарушений безопасности, локализации и перезадания параметров, вызвавших их появление. Для этого необходимо обладать глубокими знаниями об особенностях работы обслуживаемых информационных систем и программных средств защиты, постоянно анализировать значения огромного множества конфигурационных параметров безопасности. Например, в операционной среде Windows насчитывается более 30 типов объектов защиты прикладного уровня (учетные записи пользователей, объекты файловой системы и реестра, сервисы, принтеры и т.д.) и уровня ядра (процессы, потоки, объекты синхронизации и т.д.). Для каждого объекта защиты поддерживается маска прав размером 32 бита доступа. В иерархии файловой системы и реестра доступ к объекту определяется не только прямыми правами, заданными к объекту, но и унаследованными от объектов-контейнеров, расположенных выше по иерархии. Кроме того, на возможность доступа влияют привилегии, назначаемые пользователям и группам, и параметры локальной и групповой политик безопасности. Таким образом, количество возможных значащих комбинаций конфигурационных параметров безопасности, требующих от администратора постоянного мониторинга и вмешательства, исчисляется многими миллионами. Таким образом, для администрирования информационных систем необходим соответствующий инструментарий, который позволял бы управлять внушительным объемом конфигурационных параметров безопасности.Vulnerabilities in security configuration settings cannot be resolved by updating software modules that correct coding errors or using additional security features that enhance the capabilities of regular access control and management mechanisms. To ensure the security of the maintained information system and the implementation of the corporate security policy, a qualified administrator must constantly analyze information about security breaches and follow current recommendations for maintaining information security, which is a non-trivial task, since it requires the prompt detection of security breaches, localization and re-setting of the parameters that caused them to appear . To do this, you must have in-depth knowledge about the features of the serviced information systems and security software, constantly analyze the values of a huge variety of configuration security parameters. For example, in the Windows operating environment, there are more than 30 types of application-level protection objects (user accounts, file system and registry objects, services, printers, etc.) and kernel level (processes, threads, synchronization objects, etc.) . For each protection object, a rights mask of 32 access bits is supported. In the file system and registry hierarchy, access to an object is determined not only by the direct rights assigned to the object, but also inherited from the container objects located higher in the hierarchy. In addition, privileges assigned to users and groups, as well as local and group security policy settings, affect accessibility. Thus, the number of possible significant combinations of security configuration parameters that require the administrator to constantly monitor and intervene amounts to many millions. Thus, for the administration of information systems, appropriate tools are needed that allow you to manage an impressive amount of security configuration settings.
Предлагаемый способ осуществляется путем выполнения следующих действий (фиг.1-2).The proposed method is carried out by performing the following actions (Fig.1-2).
Первоначально задают требования безопасности, на соответствие которым выполняется настройка, контроль или анализ безопасности информационной системы. При этом задаваемые требования безопасности составляют типовой шаблон безопасности, политику безопасности или зафиксированное (шаблонное) состояние системы.Initially, security requirements are set for compliance with which tuning, monitoring or analysis of the security of an information system is performed. At the same time, the specified security requirements make up a standard security template, security policy, or a fixed (template) state of the system.
При создании типового шаблона безопасности основываются на рекомендациях по безопасной базовой настройке системных информационных ресурсов соответствующей операционной среды (например, для операционных сред Windows: Murugiah Souppaya, Karen Kent, Paul M. Johnson "Guidance for Securing Microsoft Windows XP Systems for IT Professionals: A NIST Security Configuration Checklist" csrc.nist.gov/itsec/SP800-68-20051102.pdf$; "NSA Windows XP Security Guide Addendum"; www.nsa.gov/notices/notic00004.cfm?Address=/snac/os/winxp/NSA_Wi ndows_XP_Security_Guide_Addendum.pdf; "Microsoft Windows 2000 Network Architecture Guide"; www.nsa.gov/notices/notic00004.cfm?Address=/snac/os/win2k/w2k_net_arch_guide.pdf; "Windows Server 2003 Security Guide"; www.nsa.gov/notices/notic00004.cfm?Address=/snac/os/win2003/MSCG - 001R-2003.pdf; "Windows 2000 Security Hardening Guide" www.microsoft.com/downloads/details.aspx?FamilylD=15E83186-A2C8-4C8F-A9DO-A0201F639A56&DisplayLang=en; "Windows XP Security Hardening Guide" www.microsoft.com/Downloads/details.aspx?familyid=2D3E25BC-F434-4CC6-A5A7-09A8A229F118&displaylang=en; "Windows 2003 Security Hardening Guide"; www.microsoft.com/technet/security/prodtech/windowsserver2003/w200 3hg/sgch00.mspx; Дистрибутив Windows 2000/XP/2003, каталог %systemdir%\security\templates; "Операционная система Microsoft Windows Server 2003. Руководство по безопасной настройке и контролю сертифицированной версии", http://altx-soft.ru/rbn_Server_2003_(Ent-St).pdf; "Операционная система Microsoft Windows XP Professional. Руководство по безопасной настройке и контролю сертифицированной версии", www.altx.ru/po_rukovodstvo.pdf). При этом каждая рекомендация, составляющая типовой шаблон безопасности, образует критерий безопасности системы, представляемый в виде кортежей "Состав конфигурационных параметров безопасности" или "Значение конфигурационного параметра безопасности", описывающих условия безопасности системы в виде множества конфигурационных параметров или их значений, соответственно. В зависимости от того, какие задачи решает узел сети (рабочая станция или сервер) и какая операционная среда на нем развернута, формулируются определенные наборы рекомендаций по безопасной базовой настройке информационных ресурсов. В состав системы включены типовые шаблоны безопасности для типовых назначений рабочих станций и серверов.When creating a standard security template, they are based on recommendations for secure basic configuration of system information resources of the corresponding operating environment (for example, for Windows operating environments: Murugiah Souppaya, Karen Kent, Paul M. Johnson "Guidance for Securing Microsoft Windows XP Systems for IT Professionals: A NIST Security Configuration Checklist "csrc.nist.gov/itsec/SP800-68-20051102.pdf$;" NSA Windows XP Security Guide Addendum "; www.nsa.gov/notices/notic00004.cfm?Address=/snac/os/winxp / NSA_Wi ndows_XP_Security_Guide_Addendum.pdf; "Microsoft Windows 2000 Network Architecture Guide"; www.nsa.gov/notices/notic00004.cfm?Address=/snac/os/win2k/w2k_net_arch_guide.pdf; "Windows Server 2003 Security Guide"; www. nsa.gov/notices/notic00004.cfm?Address=/snac/os/win2003/MSCG - 001R-2003. pdf; "Windows 2000 Security Hardening Guide" www.microsoft.com/downloads/details.aspx?FamilylD=15E83186-A2C8-4C8F-A9DO-A0201F639A56&DisplayLang=en; "Windows XP Security Hardening Guide" www.microsoft.com/Downloads/ details.aspx? familyid = 2D3E25BC-F434-4CC6-A5A7-09A8A229F118 & displaylang = en; "Windows 2003 Security Hardening Guide"; www.microsoft.com/technet/security/prodtech/windowsserver2003/w200 3hg / sgch00.mspx; Windows 2000 / XP / 2003 distribution,% systemdir% \ security \ templates; "Microsoft Windows Server 2003 operating system. Guidelines for the safe configuration and control of the certified version", http://altx-soft.ru/rbn_Server_2003_(Ent-St).pdf; "Microsoft Windows XP Professional Operating System. Guidelines for the Safe Configuration and Control of the Certified Version," www.altx.ru/po_rukovodstvo.pdf). At the same time, each recommendation that makes up a typical security template forms a system security criterion represented in the form of tuples "Composition of security configuration parameters" or "Value of the security configuration parameter" describing the security conditions of the system in the form of a set of configuration parameters or their values, respectively. Depending on what tasks a network node solves (a workstation or a server) and what operating environment is deployed on it, certain sets of recommendations are formulated for safe basic configuration of information resources. The structure of the system includes standard security templates for typical assignments of workstations and servers.
Политики безопасности составляют на основе корпоративных требований контроля и управления доступом, выдвигаемых к информационной системе, с учетом их выполнения в соответствующей операционной среде (Windows, UNIX и т.п.). При создании политики безопасности основываются на требованиях безопасности, составляющих правила разграничения доступа субъектов к объектам. При этом из каждого правила разграничения доступа, составляющего политику безопасности, формируют критерий безопасности системы, представляемый в виде кортежа "Субъект-объект-уровень доступа", описывающего условие, при соблюдении которого система является безопасной. Политики безопасности расширяют область действия типовых шаблонов безопасности за счет учета пользовательских информационных ресурсов помимо системных.Security policies are based on corporate requirements for access control and management put forward to the information system, taking into account their implementation in the appropriate operating environment (Windows, UNIX, etc.). When creating security policies, they are based on security requirements that make up the rules for restricting the access of subjects to objects. Moreover, from each access control rule that makes up the security policy, a system security criterion is formed, which is presented in the form of a tuple "Subject-object-access level" that describes the condition under which the system is safe. Security policies extend the scope of standard security templates by accounting for user information resources in addition to system ones.
В правилах разграничения доступа созданной политики безопасности производят поиск противоречий в указанных уровнях доступа субъектов к объектам с учетом иерархической структуры субъектов (отношений "группы пользователей-пользователи") и иерархической структуры объектов (отношений "контейнеры ресурсов-ресурсы") и, в случае обнаружения противоречий, формируют описание ошибок, допущенных при задании правил разграничения доступа субъектов к объектам на разных уровнях иерархии субъектов и объектов, а также производят коррекцию правил разграничения доступа соответствующей политики безопасности, исключая противоречивые правила или внося изменения в существующие правила и повторяя данную процедуру для всех правил до полного исключения противоречий.In the rules for access control of the created security policy, they search for contradictions in the specified levels of subjects' access to objects, taking into account the hierarchical structure of subjects (relations "user-user groups") and the hierarchical structure of objects (relations "resource-resource containers") and, if contradictions are detected form a description of errors made when defining the rules for differentiating subjects' access to objects at different levels of the hierarchy of subjects and objects, and also make corrections to the rules of Neighboring access the appropriate security policies, eliminating conflicting regulations or making changes to the existing rules, and repeating this procedure for all of the rules to the complete elimination of contradictions.
При задании требований безопасности в виде зафиксированного (шаблонного) состояния системы взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и фиксируют состав текущих конфигурационных параметров безопасности и их действующие значения, формируя зафиксированное состояние безопасности информационной системы. Повторяют это действие необходимое количество раз для необходимого количества узлов информационной системы, формируя множество зафиксированных состояний безопасности по каждому узлу. При этом в качестве состояния информационной системы рассматривают все множество конфигурационных параметров безопасности, а именно субъекты, объекты и их атрибуты безопасности, состав которых определяется типом операционной среды информационной системы. В общем случае состояние безопасности составляют такие конфигурационные параметры безопасности, как пользователи и группы пользователей; элементы файловой системы (диски, каталоги, файлы, ссылки), элементы реестра (разделы, ключи, параметры, ссылки); объекты ядра (задачи, процессы, потоки, драйверы, объекты синхронизации и т.д.); ресурсы общего доступа (каталоги, принтеры); программные сервисы; COM/DCOM-объекты; объекты службы каталога; локальные и глобальные настройки системной политики безопасности; опции и настройки безопасности пользовательского и специального программного обеспечения; конфигурационные параметры сетевых служб; атрибуты безопасности субъектов и объектов (идентификаторы защиты, привилегии пользователей и групп пользователей, информация о владельцах объектов, списки прав доступа, метки доступа и целостности, иерархическое распределение субъектов, объектов, прав доступа, меток доступа и целостности).When setting security requirements in the form of a fixed (template) state of the system, they interact with standard software tools for controlling and controlling access to the operating environment of the information system and fix the composition of the current security configuration parameters and their effective values, forming a fixed security state of the information system. This action is repeated as many times as necessary for the required number of nodes of the information system, forming a set of fixed security states for each node. In this case, the state of the information system is considered the whole set of security configuration parameters, namely, subjects, objects and their security attributes, the composition of which is determined by the type of operating environment of the information system. In general, security configuration is made up of security configuration settings such as users and user groups; file system elements (disks, directories, files, links), registry elements (sections, keys, parameters, links); kernel objects (tasks, processes, threads, drivers, synchronization objects, etc.); shared resources (directories, printers); software services; COM / DCOM objects; Directory service objects local and global system security policy settings; options and security settings for user and special software; configuration settings for network services; security attributes of subjects and objects (security identifiers, privileges of users and user groups, information about the owners of objects, lists of access rights, access labels and integrity, hierarchical distribution of subjects, objects, access rights, access labels and integrity).
После этого выполняют выбор эталонной конфигурации безопасности, на которой будет в дальнейшем производиться настройка, контроль или анализ.After that, the choice of a reference security configuration is performed, on which will be further configured, controlled or analyzed.
В случае если требования безопасности сформулированы виде типового шаблона, политики безопасности или зафиксированного (шаблонного) состояния, то из множества созданных типовых шаблонов и политик безопасности выбирают шаблон или политику, по составляющим критериям которых должна быть выполнена настройка, или на соответствие которым должны контролироваться конфигурационные параметры безопасности, или должна быть проанализирована безопасность системы.If the security requirements are formulated as a standard template, security policy or a fixed (template) state, then from the set of created standard templates and security policies, a template or policy is selected, according to the component criteria which must be configured, or for compliance with which configuration parameters should be monitored security, or system security should be analyzed.
При выполнении настройки конфигурационных параметров безопасности взаимодействуют с программными средствами контроля и управления доступом операционной среды информационной системы, выполняют установку значений конфигурационных параметров безопасности в соответствии с выбранным типовым шаблоном или политикой безопасности и составляют отчет о настройке безопасности, содержащий сведения об изменяемых конфигурационных параметрах безопасности и о результатах установки их значений. При этом для настройки, осуществляемой в соответствии с типовым шаблоном или политикой безопасности, выполняют перечисление конфигурационных параметров, заданных в выбранном шаблоне или политике безопасности, затем итеративно по каждому из перечисленных параметров взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и настраивают данный конфигурационный параметр безопасности системы. При этом уровни доступа, указанные в политике безопасности, настраивают в виде прямых прав доступа, снимая остальные права, предоставляемые для каждой настраиваемой пары "субъект-объект" другими конфигурационными параметрами безопасности и их значениями. Настройку по зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы осуществляют так же, как и настройку по типовому шаблону безопасности.When configuring security settings, they interact with the software for monitoring and access control of the operating environment of the information system, set the values of security configuration settings in accordance with the selected standard template or security policy, and compile a security configuration report containing information about the security settings to be changed and about the results of setting their values. At the same time, for the configuration carried out in accordance with a standard template or security policy, the configuration parameters listed in the selected template or security policy are enumerated, then iteratively interacting with the standard software tools for controlling and controlling access to the operating environment of the information system and configure This system security configuration parameter. At the same time, the access levels specified in the security policy are configured in the form of direct access rights, removing the remaining rights granted for each custom subject-object pair by other security configuration settings and their values. The setting for the fixed (template) safe state of the operating environment of the information system is carried out in the same way as the setting for the standard security template.
При выполнении контроля или анализа конфигурационных параметров безопасности либо взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и фиксируют состав текущих конфигурационных параметров безопасности и их действующие значения, формируя зафиксированное состояние безопасности информационной системы; либо из множества ранее зафиксированных состояний безопасности информационной системы выбирают состояние, на котором должны быть проконтролированы конфигурационные параметры безопасности или должна быть проанализирована безопасность системы.When performing monitoring or analysis of security configuration parameters, they either interact with standard software tools for controlling and controlling access to the operating environment of the information system and fix the composition of the current security configuration parameters and their effective values, forming a fixed security state of the information system; or from the set of previously recorded security states of the information system, select the state at which the security configuration parameters should be monitored or the security of the system should be analyzed.
При этом для контроля безопасности, осуществляемого в соответствии с типовым шаблоном безопасности, выполняют перечисление конфигурационных параметров, заданных в выбранном шаблоне безопасности, затем итеративно по каждому из перечисленных параметров взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и фиксируют его наличие и текущее значение.At the same time, for security monitoring, carried out in accordance with a standard security template, the configuration parameters listed in the selected security template are enumerated, then iteratively interacting with the standard software for monitoring and controlling access of the operating environment of the information system for each of the listed parameters and recording its presence and present value.
Для анализа безопасности, осуществляемого в соответствии с политикой безопасности, анализа соответствия конфигурационных параметров безопасности зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы и анализа соблюдения правил эффективного администрирования информационной системы взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и фиксируют текущие состав и значения всех конфигурационных параметров безопасности.To analyze the security carried out in accordance with the security policy, to analyze the compliance of security configuration parameters with the fixed (template) safe state of the operating environment of the information system and to analyze compliance with the rules for effective administration of the information system, they interact with standard software tools for controlling and controlling access to the operating environment of the information system and record the current composition and values of all safety configuration parameters and.
Далее на текущем или выбранном зафиксированном состоянии безопасности информационной системы контролируют и анализируют следующим образом выполнение требований безопасности: типовых шаблонов безопасности, построенных на основе рекомендаций по безопасной настройке операционной среды информационной системы; правил разграничения доступа политик безопасности; зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы; правил эффективного администрирования систем.Then, at the current or selected fixed state of security of the information system, the following security requirements are monitored and analyzed as follows: standard security templates built on the basis of recommendations for the safe configuration of the operating environment of the information system; rules for restricting access to security policies; fixed (template) safe states of the operating environment of the information system; effective system administration rules.
В случае контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Состав конфигурационных параметров безопасности", если выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав зафиксированных конфигурационных параметров безопасности, затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, выявляют их различия и по результатам сравнения составляют отчет о контроле безопасности, содержащий описание выявленных отклонений от типового шаблона безопасности по составу конфигурационных параметров безопасности и инструкции по изменению состава конфигурационных параметров безопасности для устранения выявленных отклонений.In the case of monitoring the compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in a standard security template in the form of tuples "Composition of security configuration parameters", if the current state is selected, they interact with standard software tools for controlling and controlling access to the operating environment of the information system, fix the composition of the current security configuration settings, or, if a previously committed state is selected, then retrieve and it contains the composition of the recorded security configuration parameters, then compares the sets of the recorded security configuration parameters with those specified in the selected security template, identifies their differences and compares the security monitoring report containing the description of the revealed deviations from the standard security template by the composition of the security configuration parameters and instructions to change the composition of security configuration settings to eliminate identified rejected d.
В случае контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Значение конфигурационного параметра безопасности", если выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности и затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, сравнивают для подтвержденных конфигурационных параметров, указанных в выбранном типовом шаблоне безопасности и зафиксированных в системе, множества значений конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, выявляют их различия и составляют отчет о контроле безопасности, содержащий описание выявленных отклонений от типового шаблона безопасности по составу и значениям конфигурационных параметров безопасности и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных отклонений.In the case of monitoring the compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in a standard security template in the form of tuples "Value of the security configuration parameter", if the current state is selected, then they interact with standard software tools for controlling and controlling access to the operating environment of the information system, fix composition and values of the current configuration safety parameters, or, if a previously fixed state is selected, t about, the composition and values of the fixed security configuration parameters are extracted from it and then the sets of the fixed security configuration parameters are compared with those indicated in the selected security template, and for the confirmed configuration parameters specified in the selected standard security template and recorded in the system, the multiple values of the security configuration parameters are compared with the indicated in the selected security template, identify their differences and compile a security monitoring report Nost, containing a description of the revealed deviations from the typical security template on the composition and the values of the configuration of security settings and to change the composition of the instructions and configuration of security settings to address the identified deviations.
В случае анализа безопасности системы выполняют проверку соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в политике безопасности в виде кортежей "Субъект-объект-уровень доступа". При этом если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности и затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранной политике безопасности в части подмножеств субъектов и объектов, рассчитывают для всех подтвержденных пар "субъект-объект", указанных в выбранной политике безопасности и зафиксированных в системе, действующие уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех текущих зафиксированных конфигурационных параметров безопасности и их значений и затем сравнивают значения рассчитанных действующих уровней доступа с указанными в выбранной политике безопасности, выявляя их различия, фиксируя состав и значения конфигурационных параметров, послуживших факторами влияния на отклонения уровней доступа, и составляя отчет об анализе безопасности, содержащий описание выявленных ошибок администрирования системных и пользовательских программ и ресурсов, допущенных при реализации политики безопасности, по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и инструкции по изменению состава конфигурационных параметров безопасности и их значений для устранения выявленных нарушений и факторов влияния на уровни доступа.In the case of a security analysis, the systems verify that the security configuration parameters meet the security requirements in terms of meeting the criteria presented in the security policy in the form of tuples "Subject-object-access level". Moreover, if the current state is selected for analysis, then they interact with standard software tools for controlling and controlling access of the operating environment of the information system, fix the composition and values of the current configuration security parameters, or, if a previously fixed state is selected, then the composition and values of the fixed configuration are extracted from it security settings and then compare the set of fixed security configuration settings with those specified in the selected security policy The differences in the subsets of subjects and objects are calculated for all confirmed subject-object pairs specified in the selected security policy and recorded in the system, the effective access levels of the subjects to the objects, taking into account the impact on access permissions of all current recorded security configuration parameters and their values and then compare the values of the calculated effective access levels with those indicated in the selected security policy, identifying their differences, fixing the composition and values of the configuration parameters that served as factors influencing the deviations of access levels, and compiling a security analysis report containing a description of identified errors in the administration of system and user programs and resources made during the implementation of the security policy, in terms of composition, values of security configuration parameters and levels of subjects' access to objects, a list of configuration safety parameters and their values that constitute the identified violations, and instructions for changing the composition of configuration pairs ters of security and their values for the elimination of violations and the factors of influence on the access levels.
При этом расчет уровня доступа субъекта к объекту производят путем последовательного формирования множества доступных субъекту прав на основе прямых прав доступа объекта, заданных для конкретного субъекта, с учетом прав, распространяющихся по иерархиям субъектов и объектов, т.е. с учетом унаследованных, групповых и прямых разрешений и запретов; прав, соответствующих конфигурационным параметрам безопасности; прав, соответствующих значениям конфигурационных параметров безопасности; прав, назначенных на зависимые объекты в информационной системе; прав, получаемых из меток доступа и целостности.In this case, the calculation of the level of access of the subject to the object is carried out by sequentially forming the set of rights available to the subject on the basis of direct access rights of the object set for a particular subject, taking into account the rights that apply to hierarchies of subjects and objects, i.e. subject to inherited, group and direct permissions and prohibitions; rights corresponding to security configuration settings; rights corresponding to the values of the security configuration parameters; rights assigned to dependent objects in the information system; rights obtained from access and integrity tags.
В случае анализа соответствия конфигурационных параметров безопасности зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы, если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, затем из множества ранее зафиксированных состояний безопасности информационной системы выбирают еще одно состояние, которое определяется как зафиксированное (шаблонное) безопасное состояние, после чего сравнивают текущие конфигурационные параметры безопасности с указанными в зафиксированном (шаблонном) безопасном состоянии по составу и значениям, рассчитывают для всех подтвержденных пар "субъект-объект", указанных в выбранном зафиксированном (шаблонном) безопасном состоянии и зафиксированных в системе, действующие уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех текущих зафиксированных конфигурационных параметров безопасности и их значений, рассчитывают для тех же пар "субъект-объект" требуемые уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех конфигурационных параметров безопасности и их значений, указанных в зафиксированном (шаблонном) безопасном состоянии, сравнивают рассчитанные действующие и требуемые уровни доступа и составляют отчет об анализе безопасности, содержащий описание выявленных отклонений от зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных отклонений и факторов влияния на уровни доступа.In the case of analyzing the compliance of security configuration parameters with the fixed (template) safe state of the operating environment of the information system, if the current state is selected for analysis, they interact with standard software tools for controlling and controlling access of the operating environment of the information system, fix the composition and values of the current security configuration parameters, or if a previously fixed state is selected, then the composition and values of the fixed configuration are extracted from it ionic safety parameters, then from the set of previously recorded security states of the information system, one more state is selected, which is defined as a fixed (template) safe state, and then the current security configuration parameters are compared with those specified in the fixed (template) safe state according to the composition and values, calculate for all confirmed subject-object pairs indicated in the selected fixed (template) safe state and recorded in the system Moreover, the current levels of subjects 'access to objects, taking into account the effect on access permissions of all current recorded security configuration parameters and their values, calculate the required levels of subjects' access to objects for the same subject-object pairs, taking into account the effect on access permissions of all security configuration parameters and their values indicated in a fixed (template) safe state, compare the calculated effective and required access levels and compile a safety analysis report a containment containing a description of deviations from the fixed (template) safe states of the information system operating environment in terms of composition, values of security configuration parameters and access levels of subjects to objects, a list of security configuration parameters and their values that constitute detected violations, and instructions for changing the composition and values security configuration parameters to eliminate identified deviations and factors affecting access levels.
В случае анализа соблюдения правил эффективного администрирования информационной системы, если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, оценивают по ним эффективность администрирования системы и объявляют ее эталонной, и после чего контролируют возникновение проблем управления системой, заключающихся в неэффективном администрировании системы, удаленно взаимодействуя со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируя состав и значения текущих конфигурационных параметров безопасности, оценивая по ним текущую эффективность администрирования системы, выполняя сравнение эталонного значения эффективности администрирования системы с текущим, определяя численные характеристики, снижающие эффективность администрирования системы, и составляя отчет об анализе безопасности, содержащий описание проблем управления системой, заключающихся в неэффективном администрировании системы, график изменения эффективности администрирования системы с течением времени, перечень численных характеристик, снижающих эффективность, и рекомендации по повышению эффективности администрирования системы.In the case of analyzing compliance with the rules of effective administration of the information system, if the current state is selected for analysis, then they interact with standard software tools for controlling and controlling access to the operating environment of the information system, fix the composition and values of the current security configuration parameters, or, if a previously committed state is selected, then extract the composition and values of the fixed security configuration parameters from it, evaluate the effectiveness of administratively system and declare it a reference, and then monitor the occurrence of system management problems consisting in inefficient system administration, remotely interacting with standard software tools for controlling and controlling access of the operating environment of the information system, fixing the composition and values of the current security configuration parameters, evaluating the current ones system administration efficiency by comparing the reference value of system administration efficiency with the current one, limiting numerical characteristics that reduce the efficiency of system administration, and compiling a security analysis report containing a description of system management problems that involve inefficient system administration, a schedule for changing the effectiveness of system administration over time, a list of numerical characteristics that reduce efficiency, and recommendations for improving administration efficiency system.
При этом численный показатель эффективности администрирования системы определяют как среднее количество записей контроля доступа, т.е. прав доступа, меток доступа и целостности, установленных для пользователей системы. На изменение этого показателя оказывают влияние такие конфигурационные характеристики, изменяемые в ходе администрирования системы, как количество и вложенность субъектов (пользователей, групп) и иерархических объектов (файловой системы, реестра).Moreover, a numerical indicator of the effectiveness of system administration is defined as the average number of access control records, i.e. access rights, access tags and integrity established for users of the system. The change in this indicator is influenced by such configuration characteristics that change during the administration of the system, as the number and nesting of subjects (users, groups) and hierarchical objects (file system, registry).
С целью устранения нарушений безопасности, выявленных при контроле и анализе по требованиям безопасности, сформулированным в типовых шаблонах, политиках безопасности и зафиксированных (шаблонных) состояниях, производят настройку конфигурационных параметров безопасности в соответствии с инструкциями, сформированными в отчетах о контроле безопасности или в отчетах об анализе безопасности, и составляют отчет о настройке безопасности (3), содержащий сведения об изменяемых конфигурационных параметрах безопасности и о результатах установки их значений.In order to eliminate security violations identified during monitoring and analysis according to the security requirements formulated in standard templates, security policies and fixed (template) states, configure security configuration settings in accordance with the instructions generated in security monitoring reports or in analysis reports security, and compile a security configuration report (3) containing information about the configurable security settings and the results of Ki values.
Периодически повторяют в необходимой последовательности вышеуказанные действия по настройке, фиксации, контролю и анализу конфигурационных параметров безопасности и составляют множество отчетов о контроле, анализе и настройке безопасности, тем самым непрерывно обеспечивая безопасность информационной системы.Periodically repeat the above steps in the necessary sequence for setting, fixing, monitoring and analyzing security configuration parameters and compile a lot of reports on monitoring, analysis and security settings, thereby continuously ensuring the security of the information system.
Данные, полученные в результате применения указанного способа, позволяют устранять ошибки, допущенные в конфигурационных параметрах безопасности в текущем состоянии системы и которые могут возникнуть в ходе ее эксплуатации.The data obtained as a result of the application of this method can eliminate errors made in the configuration security settings in the current state of the system and which may occur during its operation.
Для автоматизации предложенного способа применяют систему (фиг.3), которая включает блок управления конфигурационными параметрами безопасности 4 и центральный блок контроля и анализа безопасности 5, в состав которых входят модули управления конфигурационными параметрами безопасности 6, в совокупности образующие блок управления конфигурационными параметрами безопасности и совокупность модулей, образующих центральный блок контроля и анализа безопасности 5, включая модуль сетевого взаимодействия и безопасности системы 7, связывающий центральный блок 5 со всеми активными модулями управления конфигурационными параметрами безопасности; модуль управления системой 8, связывающий все модули центрального блока 5 и обеспечивающий подключение модуля описания модели контроля и управления доступом операционной среды 9, взаимодействие с модулем редактирования требований безопасности 10; модуль описания модели контроля и управления доступом операционной среды 9 и модуль редактирования требований безопасности 10, которые связаны посредством модуля управления системой 8 с модулем процессора безопасности 11, а также с модулем формирования отчетов 12, имеющим обратную связь через модуль управления и модуль сетевого взаимодействия и безопасности системы 7 с модулями управления конфигурационными параметрами 6.To automate the proposed method, a system is used (Fig. 3), which includes a security configuration parameter control unit 4 and a central security monitoring and
Способ централизованных автоматизированных настройки, контроля и анализа безопасности информационных систем реализуют в предлагаемой системе следующим образом.The method of centralized automated settings, control and analysis of the security of information systems is implemented in the proposed system as follows.
Модули управления конфигурационными параметрами 6 безопасности помимо сбора конфигурационных параметров безопасности выполняют их настройку по заданным составу и значениям. Количество используемых в системе модулей управления конфигурационными параметрами безопасности 6 определяется количеством анализируемых и настраиваемых узлов информационной системы (рабочих станций и серверов). Реализация модулей 6 определяется типом операционной среды информационной системы. В общем случае модули 6 взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды 9 информационной системы и либо фиксируют состав текущих конфигурационных параметров безопасности и их действующие значения, формируя зафиксированное состояние безопасности информационной системы, либо определяют новое состояние безопасности информационной системы, при этом управляя такими конфигурационными параметрами безопасности, как пользователи и группы пользователей; элементы файловой системы (диски, каталоги, файлы, ссылки), элементы реестра (разделы, ключи, параметры, ссылки); объекты ядра (задачи, процессы, потоки, драйверы, объекты синхронизации и т.д.); ресурсы общего доступа (каталоги, принтеры); программные сервисы; COM/DCOM-объекты; объекты службы каталога; локальные и глобальные настройки системной политики безопасности; опции и настройки безопасности пользовательского и специального программного обеспечения; конфигурационные параметры сетевых служб; атрибуты безопасности субъектов и объектов (идентификаторы защиты, привилегии пользователей и групп пользователей, информация о владельцах объектов, списки прав доступа, метки доступа и целостности, иерархическое распределение субъектов, объектов, прав доступа, меток доступа и целостности).The modules for managing security configuration parameters 6, in addition to collecting security configuration parameters, perform their adjustment according to the given composition and values. The number of security configuration parameters management modules 6 used in the system is determined by the number of analyzed and configured nodes of the information system (workstations and servers). The implementation of modules 6 is determined by the type of operating environment of the information system. In the general case, modules 6 interact with standard software tools for controlling and access control of the operating
Результатом работы модулей управления конфигурационными параметрами безопасности 6 является либо множество зафиксированных состояний информационной системы, либо модифицированное при настройке множество конфигурационных параметров безопасности.The result of the operation of the security configuration parameters management modules 6 is either a set of fixed states of the information system or a variety of security configuration parameters modified during configuration.
Модули управления конфигурационными параметрами 6 безопасности образуют блок управления конфигурационными параметрами безопасности 4, остальные модули формируют ее центральный блок 5.Control modules for configuration parameters 6 of security form a control unit for configuration parameters of safety 4, the remaining modules form its
Модуль сетевого взаимодействия и безопасности системы 7 обеспечивает информационный и управляющий интерфейс центрального блока 5 с блоком управления конфигурационными параметрами безопасности 4, т.е. со всеми активными модулями управления конфигурационными параметрами безопасности, а также осуществляет контроль целостности программного состава системы, идентификацию модулей управления конфигурационными параметрами безопасности и защиту передаваемых данных.The network interaction and security module of system 7 provides the information and control interface of the
Модуль управления системой 8 связывает все модули центрального блока 5, предоставляет пользовательский интерфейс оператору системы, а также обеспечивает определение типа операционной среды информационной системы, подключение модуля описания модели контроля и управления доступом операционной среды 9, интерактивное взаимодействие с модулем редактирования требований безопасности 10, каталогизированное хранение зафиксированных состояний, шаблонов безопасности, политик безопасности и формируемых отчетов.The
Модуль описания модели контроля и управления доступом операционной среды 9 содержит правила расчета уровня доступа субъекта к объекту на основе зафиксированного состояния соответствующей операционной среды, а именно формирования множества прямых прав доступа объекта, заданных для конкретного субъекта, с учетом прав, распространяющихся по иерархиям субъектов и объектов, т.е. с учетом унаследованных, групповых и прямых разрешений и запретов; прав, соответствующих конфигурационным параметрам безопасности; прав, соответствующих значениям конфигурационных параметров безопасности; прав, назначенных на зависимые объекты в информационной системе; прав, получаемых из меток доступа и целостности. Для каждого типа операционной среды в системе определяют и подключают соответствующую модель контроля и управления доступом операционной среды.The module for describing the model of control and access control of the operating
Модуль редактирования требований безопасности 10 осуществляет генерацию критериев безопасности системы путем задания условий безопасности системы. Модуль редактирования требований безопасности 10 позволяет создавать критерии безопасности системы, представляемые в виде кортежей "Состав конфигурационных параметров безопасности", "Значение конфигурационного параметра безопасности" или "Субъект-объект-уровень доступа", описывающих, соответственно, множества конфигурационных параметров, их значения или отношения множеств субъектов, объектов и заданных для них уровней доступа, при соблюдении которых информационная система является безопасной. При составлении политики безопасности модуль редактирования требований безопасности 10 осуществляет также поиск противоречий в указанных уровнях доступа субъектов к объектам, определяя во множестве кортежей "Субъект-объект-уровень доступа" наличие ограничений, заданных для одной пары "субъект-объект", но с разными уровнями доступа, с учетом иерархической структуры субъектов (отношений "группы пользователей - пользователи") и иерархической структуры объектов (отношений "контейнеры ресурсов - ресурсы"), и для исключения обнаруженных противоречий формирует описание ошибок, допущенных при задании правил разграничения доступа субъектов к объектам на разных уровнях иерархии субъектов и объектов, а также позволяет произвести коррекцию правил разграничения доступа соответствующей политики безопасности с целью исключения противоречивых правил или внесения изменений в существующие правила. Тем самым результатом работы модуля редактирования требований безопасности 10 является множество типовых шаблонов безопасности и политик безопасности, используемых при настройке, контроле и анализе безопасности информационной системы.Security
Модуль описания модели контроля и управления доступом операционной среды 9 и модуль редактирования требований безопасности 10 связаны посредством модуля управления системой 8 с модулем процессора безопасности 11, который выполняет расчет уровней доступа на множестве конфигурационных параметров безопасности, проверку выполнения условий безопасности системы, заданных в виде критериев из типовых шаблонов и политик безопасности, сопоставление зафиксированных состояний, оценку эффективности администрирования системы, выявление нарушений безопасности и их составов.The module for describing the model of control and access control for the operating
При настройке, осуществляемой в соответствии с типовым шаблоном или политикой безопасности, модуль процессора безопасности 11 выполняет перечисление конфигурационных параметров, заданных в выбранном шаблоне или политике безопасности, затем итеративно по каждому из перечисленных параметров взаимодействуют с соответствующим активным модулем управления конфигурационными параметрами безопасности с целью настройки данного конфигурационного параметра безопасности системы. При этом уровни доступа, указанные в политике безопасности, настраивают в виде прямых прав доступа, снимая остальные права, предоставляемые для каждой настраиваемой пары "субъект-объект" другими конфигурационными параметрами безопасности и их значениями. Настройку по зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы осуществляют так же, как и настройку по типовому шаблону безопасности.When configuring in accordance with a standard template or security policy, the
При выполнении контроля или анализа конфигурационных параметров безопасности модуль процессора безопасности 11 либо взаимодействует с соответствующим модулем управления конфигурационными параметрами безопасности 6 и получает от него состав текущих конфигурационных параметров безопасности и их действующие значения, либо получает выбранное оператором ранее зафиксированное состояние безопасности информационной системы, на котором должны быть проконтролированы конфигурационные параметры безопасности или должна быть проанализирована безопасность системы.When monitoring or analyzing the security configuration parameters, the
При контроле безопасности, осуществляемом в соответствии с типовым шаблоном безопасности, модуль процессора безопасности 11 выполняет перечисление конфигурационных параметров, заданных в выбранном шаблоне безопасности, что позволяет соответствующему модулю управления конфигурационными параметрами безопасности 6 итеративно по каждому из перечисленных параметров зафиксировать его наличие и текущее значение.When security monitoring is carried out in accordance with a standard security template, the
При анализе безопасности, осуществляемом в соответствии с политикой безопасности, анализе соответствия конфигурационных параметров безопасности зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы и анализе соблюдения правил эффективного администрирования информационной системы модуль процессора безопасности 11 инициирует фиксацию текущих состава и значений всех конфигурационных параметров безопасности.When analyzing the security carried out in accordance with the security policy, analyzing the compliance of security configuration parameters with the fixed (template) safe state of the operating environment of the information system and analyzing compliance with the rules for effective administration of the information system, the
Далее на текущем или выбранном зафиксированном состоянии безопасности информационной системы модуль процессора безопасности 11 контролирует и анализирует следующим образом выполнение требований безопасности: типовых шаблонов безопасности, построенных на основе рекомендаций по безопасной настройке операционной среды информационной системы; правил разграничения доступа политик безопасности; зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы; правил эффективного администрирования систем.Further, on the current or selected fixed state of security of the information system, the
В случае контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Состав конфигурационных параметров безопасности", если выбрано текущее состояние, то модуль процессора безопасности инициирует фиксацию состава текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то модуль процессора безопасности 11 извлекает из него состав зафиксированных конфигурационных параметров безопасности и затем сравнивает множества зафиксированных конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, выявляет их различия по составу конфигурационных параметров безопасности и необходимые изменения состава конфигурационных параметров безопасности, необходимые для устранения выявленных отклонений.In the case of monitoring the compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in a typical security template in the form of tuples "Composition of security configuration parameters", if the current state is selected, the security processor module initiates fixing the composition of the current security configuration parameters, or, if selected previously fixed state, the module of the
В случае контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Значение конфигурационного параметра безопасности", если выбрано текущее состояние, то модуль процессора безопасности инициирует фиксацию состава и значений текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то модуль процессора безопасности 11 извлекает из него состав и значения зафиксированных конфигурационных параметров безопасности и затем сравнивает множества зафиксированных конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, сравнивает для подтвержденных конфигурационных параметров, указанных в выбранном типовом шаблоне безопасности и зафиксированных в системе, множества значений конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, выявляет их различия по составу и значениям конфигурационных параметров безопасности и изменения состава и значений конфигурационных параметров безопасности, необходимые для устранения выявленных отклонений.In the case of monitoring the compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in a standard security template in the form of tuples "Security configuration parameter value", if the current state is selected, the security processor module initiates fixing the composition and values of the current security configuration parameters, or, if a previously committed state is selected, the module of the
В случае анализа безопасности системы модуль процессора безопасности 11 выполняет проверку соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в политике безопасности в виде кортежей "Субъект-объект-уровень доступа". При этом, если для анализа выбрано текущее состояние, то модуль процессора безопасности 11 инициирует фиксацию состава и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то модуль процессора безопасности 11 извлекает из него состав и значения зафиксированных конфигурационных параметров безопасности и затем сравнивает множества зафиксированных конфигурационных параметров безопасности с указанными в выбранной политике безопасности в части подмножеств субъектов и объектов, рассчитывает для всех подтвержденных пар "субъект-объект", указанных в выбранной политике безопасности и зафиксированных в системе, действующие уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех текущих зафиксированных конфигурационных параметров безопасности и их значений и затем сравнивает значения рассчитанных действующих уровней доступа с указанными в выбранной политике безопасности, выявляя их различия, фиксируя состав и значения конфигурационных параметров, послуживших факторами влияния на отклонения уровней доступа, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и изменения состава конфигурационных параметров безопасности и их значений, необходимых для устранения выявленных нарушений и факторов влияния на уровни доступа.In the case of system security analysis, the
При этом расчет уровня доступа субъекта к объекту модуль процессора безопасности 11 производит с использованием правил соответствующей модели контроля и управлении доступом путем последовательного формирования множества прав доступа на основе прямых прав доступа объекта, заданных для конкретного субъекта, с учетом прав, распространяющихся по иерархиям субъектов и объектов, т.е. с учетом унаследованных, групповых и прямых разрешений и запретов; прав, соответствующих конфигурационным параметрам безопасности; прав, соответствующих значениям конфигурационных параметров безопасности; прав, назначенных на зависимые объекты в информационной системе; прав, получаемых из меток доступа и целостности.At the same time, the
В случае анализа соответствия конфигурационных параметров безопасности зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы, если для анализа выбрано текущее состояние, то модуль процессора безопасности 11 инициирует фиксацию состава и значений текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то модуль процессора безопасности 11 извлекает из него состав и значения зафиксированных конфигурационных параметров безопасности, затем сравнивает текущие конфигурационные параметры безопасности с указанными в зафиксированном (шаблонном) безопасном состоянии по составу и значениям, рассчитывает для всех подтвержденных пар "субъект-объект", указанных в выбранном зафиксированном (шаблонном) безопасном состоянии и зафиксированных в системе, действующие уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех текущих зафиксированных конфигурационных параметров безопасности и их значений, рассчитывает для тех же пар "субъект-объект" требуемые уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех конфигурационных параметров безопасности и их значений, указанных в зафиксированном (шаблонном) безопасном состоянии, сравнивает рассчитанные действующие и требуемые уровни доступа и фиксирует отклонения от зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и изменения состава и значений конфигурационных параметров безопасности, необходимые для устранения выявленных отклонений и факторов влияния на уровни доступа.In the case of analyzing the correspondence of the security configuration parameters to the fixed (template) safe state of the operating environment of the information system, if the current state is selected for analysis, the security processor module 11 initiates a fixation of the composition and values of the current security configuration parameters, or, if a previously committed state is selected, the module security processor 11 extracts from it the composition and values of the fixed security configuration parameters, then compares the current security configuration settings with the composition and values indicated in the fixed (template) safe state, calculates for all confirmed subject-object pairs specified in the selected fixed (template) safe state and recorded in the system, the effective levels of subjects' access to objects, taking into account the impact on access permissions of all current recorded security configuration parameters and their values, calculates the required access levels for the same subject-object pairs UPA of subjects to objects, taking into account the impact on access permissions of all security configuration parameters and their values specified in a fixed (template) safe state, compares the calculated effective and required access levels and fixes deviations from the fixed (template) safe states of the information system operating environment by composition , values of security configuration parameters and access levels of subjects to objects, a list of security configuration parameters and their sign eny constituting the violations, and changes in the composition and configuration of security settings required to address the identified deviations and factors of influence on the access levels.
В случае анализа соблюдения правил эффективного администрирования информационной системы, если для анализа выбрано текущее состояние, то модуль процессора безопасности 11 инициирует фиксацию состава и значений текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то модуль процессора безопасности 11 извлекает из него состав и значения зафиксированных конфигурационных параметров безопасности, оценивает по ним эталонную эффективность администрирования системы, после чего контролирует возникновение проблем управления системой, заключающихся в неэффективном администрировании системы, инициируя фиксацию состава и значений текущих конфигурационных параметров безопасности, оценивая по ним текущую эффективность администрирования системы, выполняя сравнение эталонного значения эффективности администрирования системы с текущим, определяя снижение эффективности администрирования системы и фиксируя проблемы управления системой, заключающиеся в неэффективном администрировании системы, график изменения эффективности администрирования системы с течением времени, перечень численных характеристик, снижающих эффективность, и изменения в принципах администрирования системы, необходимые для повышения эффективности. При этом модуль процессора безопасности 11 определяет численный показатель эффективности администрирования системы как среднее количество записей контроля доступа, т.е. прав доступа, меток доступа и целостности, установленных для пользователей системы. Модуль процессора безопасности 11 учитывает влияние на этот показатель таких конфигурационных характеристик, изменяемых в ходе администрирования системы, как количество и вложенность субъектов (пользователей, групп) и иерархических объектов (файловой системы, реестра).In the case of analysis of compliance with the rules of effective administration of the information system, if the current state is selected for analysis, the
Модуль процессора безопасности 11 связан с модулем формирования отчетов 12, который на основе результатов работы модуль процессора безопасности 11 генерирует отчеты, являющиеся результатами работы системы.The
При выполнении настройки конфигурационных параметров безопасности модуль формирования отчетов 12 составляет отчет о настройке безопасности, содержащий сведения об изменяемых конфигурационных параметрах безопасности и о результатах установки их значенийWhen configuring the security configuration parameters, the reporting
В случае контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Состав конфигурационных параметров безопасности", модуль формирования отчетов 12 составляет отчет о контроле безопасности, содержащий описание выявленных отклонений от типового шаблона безопасности по составу конфигурационных параметров безопасности и инструкции по изменению состава конфигурационных параметров безопасности для устранения выявленных отклонений.In the case of monitoring the compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in the standard security template in the form of tuples "Composition of security configuration parameters", the reporting
В случае контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Значение конфигурационного параметра безопасности", модуль формирования отчетов 12 составляет отчет о контроле безопасности, содержащий описание выявленных отклонений от типового шаблона безопасности по составу и значениям конфигурационных параметров безопасности и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных отклонений.In the case of monitoring the compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in the standard security template in the form of tuples "Value of the security configuration parameter", the reporting
В случае анализа безопасности системы выполняют проверку соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в политике безопасности в виде кортежей "Субъект-объект-уровень доступа", модуль формирования отчетов 12 составляет отчет об анализе безопасности, содержащий описание выявленных ошибок администрирования системных и пользовательских программ и ресурсов, допущенных при реализации политики безопасности, по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и инструкции по изменению состава конфигурационных параметров безопасности и их значений для устранения выявленных нарушений и факторов влияния на уровни доступа.In the case of a security analysis, the systems verify that the security configuration parameters meet the security requirements in terms of meeting the criteria presented in the security policy in the form of “Subject-object-access level” tuples, the reporting
В случае анализа соответствия конфигурационных параметров безопасности зафиксированному (шаблонному) безопасному состоянию операционной среды информационной системы модуль формирования отчетов 12 составляет отчет об анализе безопасности, содержащий описание выявленных отклонений от зафиксированных (шаблонных) безопасных состояний операционной среды информационной системы по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных отклонений и факторов влияния на уровни доступа.In the case of analyzing the compliance of the security configuration parameters with the fixed (template) safe state of the operating system environment of the information system, the reporting
В случае анализа соблюдения правил эффективного администрирования информационной системы модуль формирования отчетов 12 составляет отчет об анализе безопасности, содержащий описание проблем управления системой, заключающихся в неэффективном администрировании системы, график изменения эффективности администрирования системы с течением времени, перечень численных характеристик, снижающих эффективность, и рекомендации по повышению эффективности администрирования системы.In the case of an analysis of compliance with the rules of effective administration of the information system, the reporting
Модуль формирования отчетов 12 дополнительно имеет обратную связь через модуль управления 8 и модуль сетевого взаимодействия и безопасности системы 7 с соответствующими модулями управления конфигурационными параметрами 6 для осуществления настройки конфигурационных параметров безопасности с целью исправления обнаруженных нарушений безопасности в соответствии с инструкциями, приведенными в отчетах, составленных модулем формирования отчетов 12.The reporting
Тем самым система обеспечивает повышение уровня безопасности информации путем автоматизации и централизации анализа и устранения уязвимостей конфигурационных параметров безопасности.Thus, the system provides an increase in the level of information security by automating and centralizing the analysis and eliminating vulnerabilities of security configuration parameters.
Таким образом, предлагаемые способ и система реализуют централизованное удаленное управление безопасностью информационных систем путем настройки значений конфигурационных параметров информационных систем, фиксацию и автоматический анализ заданной системной конфигурации, выявление нарушений безопасности, вызванных допущенными в ходе администрирования ошибками.Thus, the proposed method and system implements centralized remote control of the security of information systems by adjusting the values of the configuration parameters of information systems, fixing and automatically analyzing a given system configuration, identifying security violations caused by errors made during administration.
Claims (14)
создают политику безопасности на основании требований безопасности, составляющих правила разграничения доступа субъектов к объектам;
при этом из каждой рекомендации, составляющей типовой шаблон безопасности, формируют критерий безопасности системы, представляемый в виде кортежей "Состав конфигурационных параметров безопасности" или "Значение конфигурационного параметра безопасности", описывающих условия, при соблюдении которых система является безопасной;
при этом из каждого правила разграничения доступа, составляющего политику безопасности, формируют критерий безопасности системы, представляемый в виде кортежа "Субъект-объект-уровень доступа", описывающего условие, при соблюдении которого система является безопасной;
в правилах разграничения доступа созданной политики безопасности производят поиск противоречий в указанных уровнях доступа субъектов к объектам с учетом иерархической структуры субъектов и иерархической структуры объектов и, в случае обнаружения противоречий, формируют описание ошибок, допущенных при задании правил разграничения доступа субъектов к объектам на разных уровнях иерархии субъектов и объектов, а также производят коррекцию правил разграничения доступа соответствующей политики безопасности, исключая противоречивые правила или внося изменения в существующие правила и повторяя данную процедуру для всех правил до полного исключения противоречий;
из множества созданных типовых шаблонов и политик безопасности выбирают шаблон или политику, по составляющим критериям которых должна быть выполнена настройка, или на соответствие которым должны контролироваться конфигурационные параметры безопасности, или должна быть проанализирована безопасность системы;
при выполнении настройки конфигурационных параметров безопасности взаимодействуют с программными средствами контроля и управления доступом операционной среды информационной системы, выполняют установку значений конфигурационных параметров безопасности в соответствии с выбранным типовым шаблоном или политикой безопасности и составляют отчет о настройке безопасности, содержащий сведения об изменяемых конфигурационных параметрах безопасности и о результатах установки их значений;
при выполнении контроля или анализа конфигурационных параметров безопасности взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы и фиксируют состав текущих конфигурационных параметров безопасности и их действующие значения, формируя зафиксированное состояние безопасности информационной системы;
из множества зафиксированных состояний безопасности информационной системы выбирают состояние, на котором должны быть проконтролированы конфигурационные параметры безопасности или должна быть проанализирована безопасность системы;
на текущем или выбранном зафиксированном состоянии безопасности информационной системы контролируют и анализируют выполнение требований безопасности: типовых шаблонов безопасности, построенных на основе рекомендаций по безопасной настройке операционной среды информационной системы; правил разграничения доступа политик безопасности; зафиксированных безопасных состояний операционной среды информационной системы; правил эффективного администрирования систем;
при этом в случае осуществления контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Состав конфигурационных параметров безопасности", если выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав зафиксированных конфигурационных параметров безопасности, и затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, выявляют их различия и по результатам сравнения составляют отчет о контроле безопасности, содержащий описание выявленных отклонений от типового шаблона безопасности по составу конфигурационных параметров безопасности и инструкции по изменению состава конфигурационных параметров безопасности для устранения выявленных отклонений;
при этом в случае осуществления контроля соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в типовом шаблоне безопасности в виде кортежей "Значение конфигурационного параметра безопасности", если выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, и затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранном шаблоне безопасности, сравнивают для подтвержденных конфигурационных параметров, указанных в выбранном типовом шаблоне безопасности и зафиксированных в системе, множества значений конфигурационных параметров безопасности с указанными в выбранном шаблоне или в политике безопасности, выявляют их различия и составляют отчет о контроле безопасности, содержащий описание выявленных отклонений от типового шаблона безопасности по составу и значениям конфигурационных параметров безопасности и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных отклонений;
при этом в случае осуществления анализа безопасности системы выполняют проверку соответствия конфигурационных параметров безопасности требованиям безопасности в части соблюдения критериев, представляемых в политике безопасности в виде кортежей "Субъект-объект-уровень доступа", если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, и затем сравнивают множества зафиксированных конфигурационных параметров безопасности с указанными в выбранной политике безопасности в части подмножеств субъектов и объектов, рассчитывают для всех подтвержденных пар "субъект-объект", указанных в выбранной политике безопасности и зафиксированных в системе, действующие уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех текущих зафиксированных конфигурационных параметров безопасности и их значений, и затем сравнивают значения рассчитанных действующих уровней доступа с указанными в выбранном шаблоне или в политике безопасности, выявляя их различия, фиксируя состав и значения конфигурационных параметров, послуживших факторами влияния на отклонения уровней доступа, и составляя отчет об анализе безопасности, содержащий описание выявленных ошибок администрирования системных и пользовательских программ и ресурсов, допущенных при реализации политики безопасности, по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных нарушений и факторов влияния на уровни доступа;
при этом в случае осуществления анализа соответствия конфигурационных параметров безопасности зафиксированному безопасному состоянию операционной среды информационной системы, если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, затем из множества ранее зафиксированных состояний безопасности информационной системы выбирают еще одно состояние, которое определяется как зафиксированное безопасное состояние, после чего сравнивают текущие конфигурационные параметры безопасности с указанными в зафиксированном безопасном состоянии по составу и значениям, рассчитывают для всех подтвержденных пар "субъект-объект", указанных в выбранном зафиксированном безопасном состоянии и зафиксированных в системе, действующие уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех текущих зафиксированных конфигурационных параметров безопасности и их значений, рассчитывают для тех же пар "субъект-объект" требуемые уровни доступа субъектов к объектам, учитывая воздействие на разрешения доступа всех конфигурационных параметров безопасности и их значений, указанных в зафиксированном безопасном состоянии, сравнивают рассчитанные действующие и требуемые уровни доступа и составляют отчет об анализе безопасности, содержащий описание выявленных отклонений от зафиксированных безопасных состояний операционной среды информационной системы по составу, значениям конфигурационных параметров безопасности и уровням доступа субъектов к объектам, перечень конфигурационных параметров безопасности и их значений, составляющих выявленные нарушения, и инструкции по изменению состава и значений конфигурационных параметров безопасности для устранения выявленных отклонений и факторов влияния на уровни доступа;
при этом в случае осуществления анализа соблюдения правил эффективного администрирования информационной системы, если для анализа выбрано текущее состояние, то взаимодействуют со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируют состав и значения текущих конфигурационных параметров безопасности, или, если выбрано ранее зафиксированное состояние, то извлекают из него состав и значения зафиксированных конфигурационных параметров безопасности, оценивают по ним эффективность администрирования системы и объявляют ее эталонной, и после чего контролируют возникновение проблем управления системой, заключающихся в неэффективном администрировании системы, удаленно взаимодействуя со штатными программными средствами контроля и управления доступом операционной среды информационной системы, фиксируя состав и значения текущих конфигурационных параметров безопасности, оценивая по ним текущую эффективность администрирования системы, выполняя сравнение эталонного значения эффективности администрирования системы с текущим, определяя численные характеристики, снижающие эффективность администрирования системы, и составляя отчет об анализе безопасности, содержащий описание проблем управления системой, заключающихся в неэффективном администрировании системы, график изменения эффективности администрирования системы с течением времени, перечень численных характеристик, снижающих эффективность, и рекомендации по повышению эффективности администрирования системы;
для устранения выявленных нарушений безопасности производят настройку конфигурационных параметров безопасности в соответствии с инструкциями, сформированными в отчетах о контроле безопасности или в отчетах об анализе безопасности, и составляют отчет о настройке безопасности, содержащий сведения об изменяемых конфигурационных параметрах безопасности и о результатах установки их значений;
периодически повторяют в необходимой последовательности вышеуказанные действия по настройке, фиксации, контролю и анализу конфигурационных параметров безопасности, составляют множество отчетов о контроле, анализе и настройке безопасности, тем самым непрерывно обеспечивая безопасность информационной системы.1. A method for centralized automated management of security parameters for Windows operating systems, including collecting information, setting up a security system using templates, analyzing configuration parameters, creating a security status report, characterized in that they create a standard security template based on recommendations for safe basic configuration of the operating environment information systems;
create a security policy based on security requirements that make up the rules for differentiating entities' access to objects;
at the same time, from each recommendation constituting a typical security template, a system security criterion is formed, presented in the form of tuples "Composition of security configuration parameters" or "Value of the security configuration parameter", describing the conditions under which the system is safe;
at the same time, from each rule of access control constituting a security policy, a system security criterion is formed, presented in the form of a tuple "Subject-object-access level", describing the condition under which the system is safe;
in the access control rules of the created security policy, they search for contradictions in the specified levels of subjects' access to objects, taking into account the hierarchical structure of subjects and the hierarchical structure of objects, and, if contradictions are detected, form a description of errors made when defining the rules for restricting access of subjects to objects at different hierarchy levels subjects and objects, as well as adjust the access control rules of the relevant security policy, excluding conflicting rights mud or making changes to the existing rules, and repeating this procedure for all of the rules to the complete elimination of contradictions;
from the set of created standard templates and security policies, choose a template or policy, according to the component criteria of which the configuration should be performed, or compliance with which should be monitored security configuration parameters, or system security should be analyzed;
when configuring security settings, they interact with the software for monitoring and access control of the operating environment of the information system, set the values of security configuration settings in accordance with the selected standard template or security policy, and compile a security configuration report containing information about the security settings to be changed and about the results of setting their values;
when performing monitoring or analysis of security configuration parameters, they interact with standard software tools for monitoring and access control of the operating environment of the information system and fix the composition of the current security configuration parameters and their effective values, forming a fixed security state of the information system;
from the set of recorded security states of the information system, select the state at which the security configuration parameters should be monitored or the system security should be analyzed;
on the current or selected fixed state of security of the information system, monitor and analyze the implementation of security requirements: standard security templates built on the basis of recommendations for the safe configuration of the operating environment of the information system; rules for restricting access to security policies; fixed safe states of the information system operating environment; effective system administration rules;
in this case, in the case of monitoring compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in a standard security template in the form of tuples "Composition of security configuration parameters", if the current state is selected, then they interact with standard software tools for controlling and controlling access of the information environment systems fix the composition of the current security configuration parameters, or, if previously fixed with standing, then they extract the composition of the fixed security configuration parameters from it, and then compare the sets of the fixed security configuration parameters with those specified in the selected security template, identify their differences and, based on the results of the comparison, compile a security control report containing a description of the identified deviations from the typical security template in terms of composition safety configuration parameters and instructions for changing the composition of safety configuration parameters to eliminate Nia revealed deviations;
in this case, in the case of monitoring the compliance of security configuration parameters with security requirements in terms of meeting the criteria presented in a standard security template in the form of tuples "Value of the security configuration parameter", if the current state is selected, they interact with standard software tools for controlling and controlling access of the information environment systems, record the composition and values of the current configuration security settings, or, if a fix is selected earlier If the security state is selected, then the composition and values of the fixed security configuration parameters are extracted from it, and then the sets of the fixed security configuration parameters are compared with those indicated in the selected security template, and for the confirmed configuration parameters specified in the selected standard security template and recorded in the system, the set of configuration values are compared security settings with those specified in the selected template or in the security policy, reveal their differences I also compile a security control report containing a description of the identified deviations from the standard security template in terms of the composition and values of the security configuration parameters and instructions for changing the composition and values of the security configuration parameters to eliminate the identified deviations;
in this case, in the case of a safety analysis of the system, they check the compliance of the security configuration parameters with the security requirements in terms of meeting the criteria presented in the security policy in the form of tuples "Subject-object-access level", if the current state is selected for analysis, then they interact with standard software control and access control of the operating environment of the information system, fix the composition and values of the current configuration security settings, or, if a previously fixed state is selected, then the composition and values of the fixed security configuration parameters are extracted from it, and then the sets of the fixed security configuration parameters are compared with those specified in the selected security policy regarding subsets of subjects and objects, calculated for all confirmed subject-object pairs, specified in the selected security policy and recorded in the system, the current levels of access for subjects to objects, taking into account the impact on permissions access of all current recorded security configuration parameters and their values, and then compare the values of the calculated effective access levels with those specified in the selected template or in the security policy, identifying their differences, fixing the composition and values of the configuration parameters that served as factors influencing the deviations of access levels, and making security analysis report containing a description of the identified errors in the administration of system and user programs and resources made during the implementation security policy, the composition, the values of the configuration of security settings and the level of access of subjects to objects, a list of the configuration of security settings and their values that make up the violations, and to change the composition and configuration of security settings instructions to eliminate violations and the factors of influence on levels of access;
in this case, in the case of analyzing the compliance of security configuration parameters with the fixed safe state of the information system operating environment, if the current state is selected for analysis, they interact with standard software tools for controlling and controlling access to the information system operating environment, fix the composition and values of the current security configuration parameters, or if a previously fixed state is selected, then the composition and values of the fixed security configuration parameters, then from the set of previously recorded security states of the information system, one more state is selected, which is defined as a locked safe state, then the current security configuration parameters are compared with those indicated in the locked safe state according to the composition and values, are calculated for all confirmed pairs "subject -object "specified in the selected committed safe state and recorded in the system, the current levels subjects 'access to objects, taking into account the effect on access permissions of all current recorded security configuration parameters and their values, for the same subject-object pairs, the required levels of subjects' access to objects are calculated, taking into account the effect on access permissions of all security configuration parameters and their values, indicated in a locked safe state, compute the calculated current and required access levels and compile a security analysis report containing a description of deviations from the recorded safe states of the information system operating environment in terms of composition, values of security configuration parameters and access levels of subjects to objects, a list of security configuration parameters and their values that constitute detected violations, and instructions for changing the composition and values of security configuration parameters to eliminate detected deviations and factors affecting access levels;
in this case, in the case of an analysis of compliance with the rules of effective administration of the information system, if the current state is selected for analysis, they interact with standard software tools for controlling and controlling access to the operating environment of the information system, fix the composition and values of the current security configuration parameters, or if a previously fixed state, then the composition and values of the fixed security configuration parameters are extracted from it, and the effect system administration efficiency and declare it to be the standard, and then control the occurrence of system management problems consisting in inefficient system administration, remotely interacting with standard software tools for controlling and controlling access to the operating environment of the information system, fixing the composition and values of the current security configuration parameters, evaluating them current system administration efficiency by comparing the administrators performance benchmark system with the current one, determining the numerical characteristics that reduce the effectiveness of system administration, and compiling a security analysis report containing a description of the system management problems consisting in ineffective system administration, a schedule of changes in the system administration efficiency over time, a list of numerical characteristics that reduce the efficiency, and recommendations for improving the efficiency of system administration;
To eliminate the detected security breaches, configure the security configuration parameters in accordance with the instructions generated in the security control reports or in the security analysis reports, and compile a security configuration report containing information about the modified security configuration parameters and the results of setting their values;
periodically repeat the above steps in the necessary sequence for setting, fixing, monitoring and analyzing security configuration parameters, compile a lot of reports on monitoring, analyzing and configuring security, thereby continuously ensuring the security of the information system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2008143281/09A RU2390839C1 (en) | 2008-10-23 | 2008-10-23 | Method for centralised automatic setup, monitoring and analysing security of information systems and system for implementing said method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2008143281/09A RU2390839C1 (en) | 2008-10-23 | 2008-10-23 | Method for centralised automatic setup, monitoring and analysing security of information systems and system for implementing said method |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2390839C1 true RU2390839C1 (en) | 2010-05-27 |
Family
ID=42680573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2008143281/09A RU2390839C1 (en) | 2008-10-23 | 2008-10-23 | Method for centralised automatic setup, monitoring and analysing security of information systems and system for implementing said method |
Country Status (1)
Country | Link |
---|---|
RU (1) | RU2390839C1 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2481633C2 (en) * | 2011-08-04 | 2013-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for automatic investigation of safety incidents |
US8776241B2 (en) | 2011-08-29 | 2014-07-08 | Kaspersky Lab Zao | Automatic analysis of security related incidents in computer networks |
RU2659496C2 (en) * | 2016-04-14 | 2018-07-02 | Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. | Method, device and system for execution of business process |
RU2659740C1 (en) * | 2017-09-29 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Method of automated design engeneering of hardware and software systems and complexes |
RU2664018C1 (en) * | 2017-06-21 | 2018-08-14 | Денис Викторович Козлов | System and method of automatic investigation of safety incidents in automated system |
CN115952496A (en) * | 2023-02-14 | 2023-04-11 | 鹏城实验室 | Defense method, device, equipment and storage medium |
-
2008
- 2008-10-23 RU RU2008143281/09A patent/RU2390839C1/en active
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2481633C2 (en) * | 2011-08-04 | 2013-05-10 | Закрытое акционерное общество "Лаборатория Касперского" | System and method for automatic investigation of safety incidents |
US8776241B2 (en) | 2011-08-29 | 2014-07-08 | Kaspersky Lab Zao | Automatic analysis of security related incidents in computer networks |
RU2659496C2 (en) * | 2016-04-14 | 2018-07-02 | Бейдзин Сяоми Мобайл Софтвэр Ко., Лтд. | Method, device and system for execution of business process |
RU2664018C1 (en) * | 2017-06-21 | 2018-08-14 | Денис Викторович Козлов | System and method of automatic investigation of safety incidents in automated system |
RU2659740C1 (en) * | 2017-09-29 | 2018-07-03 | Акционерное общество "Лаборатория Касперского" | Method of automated design engeneering of hardware and software systems and complexes |
CN115952496A (en) * | 2023-02-14 | 2023-04-11 | 鹏城实验室 | Defense method, device, equipment and storage medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10901727B2 (en) | Monitoring code sensitivity to cause software build breaks during software project development | |
CA2874189C (en) | Cyber security analzer | |
Zeng et al. | Managing risk in multi-node automation of endpoint management | |
US10310968B2 (en) | Developing software project plans based on developer sensitivity ratings detected from monitoring developer error patterns | |
Delaet et al. | A survey of system configuration tools | |
US9087148B2 (en) | Automated role adjustment in a computer system | |
RU2390839C1 (en) | Method for centralised automatic setup, monitoring and analysing security of information systems and system for implementing said method | |
US8706682B1 (en) | Information technology configuration management | |
Lee et al. | Automated scheduling for clone‐based refactoring using a competent GA | |
US20060143144A1 (en) | Rule sets for a configuration management system | |
US9720999B2 (en) | Meta-directory control and evaluation of events | |
US20060161895A1 (en) | Configuration management system and method of comparing software components | |
US20060037000A1 (en) | Configuration management data model using blueprints | |
RU2005116258A (en) | MODEL-BASED MANAGEMENT OF COMPUTER SYSTEMS AND DISTRIBUTED APPLICATIONS | |
US20140337971A1 (en) | Computer infrastructure security management | |
US8521865B2 (en) | Method and apparatus for populating a software catalog with automated use signature generation | |
US11769067B2 (en) | Topology-based migration assessment | |
CN110971464A (en) | An operation and maintenance automation system suitable for disaster recovery center | |
Bertolino et al. | Testing of PolPA-based usage control systems | |
Meier et al. | SHEDEL—a simple hierarchical event description language for specifying attack signatures | |
Pashchenko et al. | Secure software development in the era of fluid multi-party open software and services | |
RU2399091C2 (en) | Method for adaptive parametric control of safety of information systems and system for realising said method | |
Zhang et al. | Why do migrations fail and what can we do about it? | |
Hua | A case study of cross-branch porting in Linux Kernel | |
US20240007504A1 (en) | Analyzing device configuration data to check for network compliance |