МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ


https://doi.org/10.21822/2073-6185-2017-44-4-99-113

Полный текст:


Аннотация

Резюме. Цель. Проведѐн анализ открытых литературных источников и нормативных документов по проблеме защиты информации в автоматизированных системах, который показал отсутствие в этих документах количественных параметров вероятностно-временных характеристик реализации сетевых атак к информационному ресурсу автоматизированных систем. К ним можно отнести среднее время нахождения сетевой атаки в одном из ее состояний, реализующие деструктивные воздействия с целью разработки эффективной модели противодействия реализуемых в системах и средствах информационной безопасности угрозам. Метод. Одним из методов решения этой проблемы является натурный эксперимент. При реализации его на практике возникает много трудностей, а именно определение вероятностно-временных характеристик сетевых атак (если время значительно меньше секунды). Применены новые информационные технологии, к которым можно отнести и программную среду имитационного моделирования «CPNTools». Результат. Разработана методика определения вероятностно-временных характеристик реализации сетевых атак к информационному ресурсу автоматизированных систем (количественные величины времен реализации сетевых атак во всех состояниях формальной модели их функционирования). Предложена классификация сетевых угроз несанкционированного доступа в автоматизированных системах на основе имеющегося у Федеральной службы по техническому и экспортному контролю России банка данных. Вывод. Выходными данными разработанной методики являются вероятностновременные характеристики сетевых атак к информационному ресурсу автоматизированных систем, полученные в ходе имитационного моделирования в программной среде «CPNTools» в виде времени нахождения в одном из состояний реализации этих деструктивных воздействий в автоматизированных системах. Определены перспективы применения полученных результатов, связанные с повышением реальной защищенности существующих, а также разрабатываемых автоматизированных систем.

Об авторах

И. Г. Дровникова
Воронежский институт МВД России.
Россия

Дровникова Ирина Григорьевна – доктор технических наук, доцент, кафедра автоматизированных информационных систем органов внутренних дел. 

4394065, г. Воронеж, пр. Патриотов,53.



А. А. Змеев
Военная академия воздушно-космической обороны имени Маршала Советского Союза Г.К. Жукова.
Россия
Змеев Анатолий Анатольевич – соискатель.  2170022, г. Тверь, ул. Жигарева, 50.


А. Д. Попов
Воронежский институт МВД России.
Россия

Попов Антон Дмитриевич – адъюнкт. 

4394065, г. Воронеж, пр. Патриотов,53.



Е. А. Рогозин
Воронежский институт МВД России.
Россия

Рогозин  Евгений  Алексеевич – доктор технических наук, профессор, кафедра автоматизированных информационных систем органов внутренних дел. 

4394065, г. Воронеж, пр. Патриотов,53.



Список литературы

1. ФСТЭК РФ. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. [Электронный ресурс]. URL:http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossiiot-30-marta-1992-g3.

2. ГОСТ Р 51583-2014. Порядок создания автоматизированных систем в защищенном исполнении. [Электронный ресурс]. – URL:http://docs.cntd.ru/document/1200108858.

3. ФСТЭК РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. [Электронный ресурс]. –URL: http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnyenormativnye-dokumenty/383-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-25-iyulya1997-g.

4. ГОСТ 34.601-90. Автоматизированные системы. Стадии создания. [Электронный ресурс]. – URL:http://www.insapov.ru/gost-34-601-90.html.

5. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. – М.: Воениздат, 1992.

6. ФСТЭК РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.[Электронный ресурс]. – URL:http://fstec.ru/component/attachments/download/299.

7. Приказ МВД России от 14.03.2012 №169. Об утверждении Концепции обеспечения информационной безопасности органов внутренних дел Российской Федерации до 2020 года. [Электронный ресурс]. – URL: http://policemagazine.ru/forum/showthread.php?t=3663.

8. Методы и средства эволюционного моделирования при обосновании требований к программным систем защиты информации: монография / Змеев А.А., Мачтаков С.Г., Мещерякова Т.В, Никулина Е.Ю., Рогозин Е.А., Стукалов В.В., Хвостов В.А.; под ред. Е.А. проф. Рогозина. Воронеж: Воронежский институт МВД России, 2014. 74 c.

9. Рогозин Е.А., Попов А.Д., Шагиров Т.В. Проектирование систем защита информации от несанкционированного доступа в автоматизированных системах органов внутренних дел//Вестник Воронежского института МВД России. 2016. № 2. С. 174 183.

10. Дровникова И. Г., Мещерякова Т. В., Попов А. Д, Рогозин Е. А., Ситник С.М. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса // Труды СПИИРАН. 2017. № 3 (52). С. 234258. DOI 10.15622/sp.52.11

11. Банк данных угроз ФСТЭК РФ. [Электронный ресурс]. – URL: http://bdu.fstec.ru/threat.

12. Zaitsev D.A., Shmeleva T.R. Simulating Telecommunication Systems with CPN Tools: Students'book. – Odessa: ONAT, 2006. 60 p.

13. Kurt Jensen, Lars M. Kristensen. Coloured Petri Nets. Modelling and Validation of Concurrent Systems // SpringerVerlag Berlin Heidelberg. 2009. 384 p.

14. Wil van der Aalst; Christian Stahl.Modeling Business Processes - A Petri Net-Oriented Approach // Massachusetts Institute of Technology. 2011. 400 p.

15. Радько Н.М., Язов Ю.К., Корнеева Н.Н. Проникновения в операционную среду компьютера: модели злоумышленного удаленного доступа : учеб.пособие – Воронеж : ФГБОУ ВПО «Воронежский государственный технический университет», 2013. 263 с.

16. Sheng Ding, Na Xia, Peipei Wang, Shaojie Li, Yuanxiao Ou, "Optimization Algorithm Based on SPSA in Multichannel Multi-radio Wireless Monitoring Network", Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC) 2015. International Conference on, pp. 517-524, 2015.

17. Masoud Hasanifard, Behrouz Tork Ladani. "DoS and port scan attack detection in high speed networks", Information Security and Cryptology (ISCISC), 2014 11th International ISC Conference on, pp. 61-66, 2014.

18. Muniyandi А.P., et al., " Network Anomaly Detection by Cascading KMeans Clustering and C4.5 Decision Tree algorithm, " Procedia Engineering, vol. 30, pp. 174-182, 2012.

19. Pengfei Zhang, Sai Ganesh Nagarajan, Ido Nevat, "Secure Location of Things (SLOT): Mitigating Localization Spoofing Attacks in the Internet of Things" IEEE Internet of Things Journal, vol. 4, Issue: 6, pp 2199-2206, 2017.


Дополнительные файлы

Для цитирования: Дровникова И.Г., Змеев А.А., Попов А.Д., Рогозин Е.А. МЕТОДИКА ИССЛЕДОВАНИЯ ВЕРОЯТНОСТНО-ВРЕМЕННЫХ ХАРАКТЕРИСТИК РЕАЛИЗАЦИИ СЕТЕВЫХ АТАК В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ. Вестник Дагестанского государственного технического университета. Технические науки. 2017;44(4):99-113. https://doi.org/10.21822/2073-6185-2017-44-4-99-113

For citation: Drovnikova I.G., Zmeev A.A., Popov A.D., Rogozin E.A. METHODOLOGY FOR INVESTIGATING THE PROBABILITY-TIME CHARACTERISTICS OF NETWORK ATTACKS IN THE SIMULATION MODELLING SOFTWARE ENVIRONMENT. Herald of Dagestan State Technical University. Technical Sciences. 2017;44(4):99-113. (In Russ.) https://doi.org/10.21822/2073-6185-2017-44-4-99-113

Просмотров: 146

Обратные ссылки

  • Обратные ссылки не определены.


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 2073-6185 (Print)
ISSN 2542-095X (Online)