МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS»
https://doi.org/10.21822/2073-6185-2019-46-1-90-102
Аннотация
Цель. В настоящее время проведение вычислительного эксперимента над системой защиты информации от несанкционированного доступа, эксплуатируемой в автоматизированной системе, является трудоёмким процессом. Наибольшую сложность в данном направлении исследований представляет определение вероятностно-временных характеристик и формирование отчётов в процессе функционирования системы защиты информации. С целью анализа, получения и исследования вероятностно-временных характеристик данной системы необходимо разработать математическую модель её функционирования с использованием аппарата имитационного моделирования.
Метод. Одним из методов решения указанной проблемы является вычислительный эксперимент, в основе которого лежит построение имитационной модели. В качестве программного продукта имитационного моделирования была выбрана среда «CPN Tools», основными достоинствами которой являются: высокий уровень визуализации, возможность формирования различных отчётов по работе системы, быстрая модифицируемость моделей для решения другого класса задач, а также интеграция с другими программными средствами для формирования графических зависимостей.
Результат. Разработана имитационная модель системы защиты информации от несанкционированного доступа в программной среде «CPN Tools», позволяющая получать её вероятностно-временные характеристики, а также проводить исследования защищённости автоматизированной системы с учётом отвлечения значительных вычислительных ресурсов на процесс функционирования системы информационной безопасности при эксплуатации в автоматизированной системе в защищённом исполнении.
Вывод. Имитационная модель системы защиты информации от несанкционированного доступа в программной среде «CPN Tools» может использоваться как инструмент при оценке защищённости специальными органами по аттестации объектов информатизации и структурными подразделениями уполномоченных ведомств, а также при проектировании подобных систем с целью недопущения логических ошибок, определения их временных характеристик и сравнения с имеющимися в соответствии с техническим заданием на разрабатываемую систему защиты информации от несанкционированного доступа.
Об авторах
О. И. БоковаРоссия
доктор технических наук, профессор, заместитель начальника Воронежского института МВД России по научной работе.
394065, г. Воронеж, пр. Патриотов, 53.И. Г. Дровникова
Россия
доктор технических наук, доцент, профессор кафедры автоматизированных информационных систем органов внутренних дел Воронежского института МВД России.
394065, г. Воронеж, пр. Патриотов, 53.А. Д. Попов
Россия
преподаватель кафедры автоматизированных информационных систем органов внутренних дел Воронежского института МВД России.
394065, г. Воронеж, пр. Патриотов, 53.Е. А. Рогозин
Россия
доктор технических наук, профессор, профессор кафедры автоматизированных информационных систем органов внутренних дел Воронежского института МВД России.
394065, г. Воронеж, пр. Патриотов, 53.Список литературы
1. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения // М.: Федеральное агентство по техническому регулированию и метрологии, 2006. — 12 c.
2. ФСТЭК РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. М.: Воениздат, 1992. 16 с.
3. ГОСТ Р 15408-2013. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. — М.: Стандартинформ, 2014. 152 c.
4. Математическая модель оценки эффективности систем защиты информации с использованием преобразования Лапласа и численного метода Гивенса / И.Г. Дровникова [и др.] // Труды СПИИРАН. № 3 (52) (2017). С.-Пб.: СПИИРАН, 2017. 2017. № 3(52). С. 234–258. DOI 10.15622/sp.52.
5. Беляева О.В. Имитационное моделирование систем защиты информации / О.В. Беляева, В.А. Грицык // Международный журнал экспериментального образования. 2010. № 5. С. 67.
6. Григорьев В.А. Имитационная модель системы защиты информации / В.А. Григорьев, А.В. Карпов // Программные продукты и системы. 2005. № 2. С. 26–30.
7. «Страж NT». Руководство администратора. URL: http://www.guardnt.ru/download/doc/admin_guide_nt_3_0.pdf (дата обращения: 23.07.2018).
8. Система защиты информации от несанкционированного доступа «Страж NT». Описание применения. URL: http://www.rubinteh.ru/public/opis30.pdf (дата обращения: 23.07.2018).
9. Charaf Н. A colored Petri-net model for control execution of distributed systems / H. Charaf, S. Azzouzi // 4th International Conference on Control, Decision and Information Technologies (CoDIT). 2017. pp. 277–282.
10. Меньших В.В. Получение оценок эффективности системы защиты информации с использованием автоматной модели имитации функционирования защищённой информационной системы / В.В. Меньших, Е.В. Петрова // Информация и безопасность. 2011. Т. 14. № 1. С. 125–128.
11. Jasiul В. Detection and Modeling of Cyber Attacks with Petri Nets / B. Jasiul, M. Szpyrka, J. Sliwa // Entropy. 2014. Vol. 16. Issue 12. pp. 6602–6623.
12. Network security analyzing and modeling based on Petri net and Attack tree for SDN / Y. Linyuan [and others] // 2016 International Conference on Computing, Networking and Communications (ICNC). — 2016. pp. 133–187. 13. Павловский Ю.Н. Имитационные модели и системы / Ю.Н. Павловский. — М.: Фазис: ВЦ РАН, 2000. С. 134.
13. Краснощёков П.С. Оптимизация в автоматизированном проектировании / П.С. Краснощёков, В.В. Моро- зов, Н.М. Попов. М.: МАКС Пресс, 2008. 323 с.
14. Nikishin K. Implementation of time-triggered ethernet using colored Petri NET / K. Nikishin, N. Konnov, D. Pashchenko // International Conference on Industrial Engineering, Applications and Manufacturing (ICIEAM). 2017. pp. 1–5.
15. Korniyenko B.Y. Design and research of mathematical model for information security system in computer network / B.Y. Korniyenko, L.P. Galata // Science-Based Technologies. 2017. Vol. 34. Issue 2. pp. 114–118.
16. White S.C. Comparison of Security Models: Attack Graphs Versus Petri Nets / S.C. White, S.S. Sarvestani // Advances in Computers. 2014. vol. 94. — pp. 1–24.
17. Исхаков С.Ю. Имитационная модель комплексной сети систем безопасности / С.Ю. Исхаков, А.А. Шелупанов, А.Ю. Исхаков // Управление, вычислительная техника и информатика. Доклады ТУСУРа. — 2014. — Вып. 2 (32). — C. 82–86.
18. Yang N. Modeling and quantitatively predicting software security based on stochastic Petri nets / N. Yang, H. Yu, Z. Qian, H. Sun // Mathematical and Computer Modelling. — 2012. — Vol. 55. — Issues 1–2. — pp.102–112.
19. Klaic А. Conceptual Modeling of Information Systems within the Information Security Policies / A. Klaic, M. Golub // Journal of Economics / Business and Management. — 2013. — vol. 1. — Issue 4. — pp. 371–376.
20. Nazareth D. System dynamics model for information security management / D. Nazareth, J. Choi // Information & Management. 2015. vol. 52. Issue 1. — pp. 123–134.
21. Complex Event Processing Modeling by Prioritized Colored Petri Nets / H. Macià [and others] // IEEE Access. 2016. — vol 4. pp. 7425–7439.
22. Стельмашонок Е.В. Возможности имитационного моделирования для исследования функционирования системы защиты информации / Е.В. Стельмашонок, В.Л. Стельмашонок // Петербургский экономический журнал. 2017. №4. С. 57–68.
23. Алгоритм имитационной модели противодействия несанкционированному доступу к автоматизированной информационной системе специального назначения средствами защиты информации / С.С. Кочедыков [и др.] // Математические методы и информационные технологии управления в науке, образовании и право- охранительной сфере. 2017. С. 98–103.
24. Бугров Ю.Г. Повышение качества имитационной модели системы защиты информации / Ю.Г. Бугров, В.В. Мирошников, Д.В. Кочергин // Информация и безопасность. 2008. Т. 11. № 1. С. 69–73.
25. Рогозин Е.А. Модель функционирования типовой системы защиты информации от несанкционированного доступа в автоматизированных информационных системах ОВД / Е.А. Рогозин, А.Д. Попов // Вестник Воронежского института МВД России. 2016. № 4. С. 122–132.
26. Синегубов С.В. Моделирование систем и сетей телекоммуникаций / С.В. Синегубов. Воронеж: Воронеж. ин-т МВД России, 2016. — 336 с.
27. Моделирование многоуровневых систем защиты информации REDS / А.В. Володько [и др.] // Телекоммуникационные устройства и системы. 2014. С. 423–426.
28. Климов С.М. Имитационные модели испытаний критически важных информационных объектов в условиях компьютерных атак / С.М. Климов // Известия ЮФУ. Технические науки. 2016. № 8 (181). С. 27–36.
Рецензия
Для цитирования:
Бокова О.И., Дровникова И.Г., Попов А.Д., Рогозин Е.А. МОДЕЛЬ ПРОЦЕССА ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА, СОЗДАННАЯ В ПРОГРАММНОЙ СРЕДЕ ИМИТАЦИОННОГО МОДЕЛИРОВАНИЯ «CPN TOOlS». Вестник Дагестанского государственного технического университета. Технические науки. 2019;46(1):90-102. https://doi.org/10.21822/2073-6185-2019-46-1-90-102
For citation:
Bokova O.I., Drovnikov I.G., Popov A.D., Rogozin E.A. MODEL OF THE PROCESS OF FUNCTIONING OF THE INFORMATION PROTECTION SYSTEM FROM UNAUTHORIZED ACCESS CREATED IN THE SOFTWARE ENVIRONMENT OF IMITATION MODELING "CPN TOOLS". Herald of Dagestan State Technical University. Technical Sciences. 2019;46(1):90-102. (In Russ.) https://doi.org/10.21822/2073-6185-2019-46-1-90-102